일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- XSS
- Dremhack
- H4CKINGGAME
- bypass CAPTCHA
- DreamHack
- wargame
- Remote File Inclusion
- DVWA
- Weak Session IDs
- 웹 해킹
- Web Hacking
- 드림핵
- webhacking.kr
- 정보보안
- DOM-Based XSS
- sql injection
- 해커팩토리
- Cross Site Scripting
- 워게임
- SuNiNaTas
- 정보보호
- Lord of SQL Injection
- TeamH4C
- File Upload Vulnerability
- Hackerfactory
- 써니나타스
- Los
- 빡공팟 6기
- 빡공팟 4기
- Insecure CAPTCHA
- Today
- Total
도카이트
[DVWA] Command Injection (Medium) 본문
Command Injection
웹 요청 메시지에 임의의 시스템 명령어를 삽입하고 전송하며,
웹 서버에서 해당 명령어를 실행하도록 하는 공격을 의미한다.
페이지 화면
- 그렇다! Low 난이도 화면과 동일하다.
- 그럼 어서 소스코드를 바로 보러 가보자 !!
소스코드
- 새로 추가된 코드 부분은 다음과 같다 !
- 더블 앰퍼샌드(&&)와 세미콜론(;)에 대한 필터링을 하는듯 하다.
- 그러나, Low 난이도에서 사용했던 파이프라인(|)에 대해서는 필터링하는 내용이 없다..!
- 바로 파이프라인을 이용한 Command Injection 공격을 시도해보도록 하자!
앞서 실습하고 공부했던 다중 명령 특수문자에 대해서는 Command Injection (Low) 포스팅에서 다뤘었다.
혹시 기억이 안나거나, 다시 복습하고 싶을 경우에 참고에 용이하도록 링크를 삽입하여 놓았다 !
[Web/DVWA] Command Injection (Low)
Command Injection 웹 요청 메시지에 임의의 시스템 명령어를 삽입하고 전송하며, 웹 서버에서 해당 명령어를 실행하도록 하는 공격을 의미한다. 페이지 화면 - IP를 입력할 수 있는 폼이 화면에 보인
dyeonee.tistory.com
파이프라인(|)을 이용한 Command Injection
- 성공적으로 Command Injection 공격이 이루어졌다!
- 파이프라인 뒤의 ls -al 명령이 실행되어 출력되는 것을 확인할 수 있다.
더블 파이프라인(||)을 이용한 Command Injection
- 추가로.. 당연히 파이프라인에 대한 필터링이 없기 때문에…
- 더블 파이프라인을 이용한 Command Injection 공격도 성공적으로 가능하다 !
'Web > DVWA' 카테고리의 다른 글
[DVWA] File Inclusion (Medium) (0) | 2022.05.26 |
---|---|
[DVWA] CSRF (Medium) (0) | 2022.05.26 |
[DVWA] Brute Force (Medium) (0) | 2022.05.25 |
[DVWA] JavaScript (Low) (0) | 2022.05.22 |
[DVWA] CSP Bypass (Low) (0) | 2022.05.22 |