전체 글 (48) 썸네일형 리스트형 [Webhacking.kr]Old-43 파일 업로드 취약점 먼저 사이트에 들어가면 웹쉘을 업로드하고, cat /flag를 실행하라고 대놓고 알려준다. 간단하게 웹쉘 코드를 짜서 업로드 해 본다.필터링을 하는 것 같다. 버프수트로 패킷을 잡아 Content-Type을 image/jpeg로 우회 해 본다. 업로드 웹쉘 업로드 성공 익스 성공 파일 업로드 다운로드 취약점 대응방안 2000000) { echo "Sorry, your file is too large."; $uploadOk = 0;}if ($uploadOk == 0) { echo "Sorry, your file was not uploaded.";} else { if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"], $targetFile)) { echo "The file " . basename($_FILES["fileToUpload"]["name"]) . " has been uploaded."; } else { echo "Sorry, there was an error uploading your file."; }}.. [Dreamhack]file-download-1 사이트에 접속 해 메모를 올려본다.URL 파라미터에 read?name=ㅇㅇㅇ 이 부분이 궁금 해 소스코드를 찾아본다.#!/usr/bin/env python3import osimport shutilfrom flask import Flask, request, render_template, redirectfrom flag import FLAGAPP = Flask(__name__)UPLOAD_DIR = 'uploads'@APP.route('/')def index(): files = os.listdir(UPLOAD_DIR) return render_template('index.html', files=files)@APP.route('/upload', methods=['GET', 'POST'])def up.. 이전 1 ··· 7 8 9 10 11 12 13 ··· 16 다음