웹고트 Malicious Execution - Malicious File Execution
Wargame | CTF/WebHacking

웹고트 Malicious Execution - Malicious File Execution

아래 양식을 사용하면이 페이지에 표시 될 이미지를 업로드 할 수 있습니다. 이와 같은 기능은 웹 기반 토론 게시판 및 소셜 네트워킹 사이트에서 종종 발견됩니다. 이 기능은 Malicious File ntExecution에 취약합니다. 이 강의를 통과하려면 악성 파일을 업로드하고 실행하십시오. 파일이 실행될 수 있음을 증명하기 위해 다음과 같은 다른 파일을 만들어야합니다.

/root/Desktop/.extract/webapps/WebGoat/mfe_target/guest.txt


테스트를위해 guest.txt 파일을 업로드 하고 마우스오른쪽 버튼을 눌러 이미지 정보보기를 눌러줍니다.


해당 이미지가 올라간 URL 주소가 보입니다. txt 확장자도 무리없이 올라가는것으로 보아 확장자 검사를 안하는것 같습니다.


파일업로드 취약점이 있다는것을 확인하였습니다. 우리의목적은 특정 디렉토리에 guest.txt 파일을 생성하는것으로 해당파일을 생성하고, 확인을 위한 alert 을 띄우는 자바스크립트를 짜준뒤에, 업로드 해줍니다.


성공적으로 업로드 되었고, 코드가 실행됨을 알 수 있습니다. 파일업로드 취약점을 이용하여 jsp가 아닌 웹쉘도 업로드가 가능하겠습니다.