[wirte-up]GCHD - web

스근한국밥한그릇·2024년 10월 24일
0

WriteUp

목록 보기
2/2

GCHD CTF writeup -web

1. 문제 설명

  1. 파일 3개 제공 (index.php, file_up.php, download.php)
  2. url 제공
  3. 업로드한 파일 다운받을 수 있도록 하는 페이지

2. 문제 분석

2.1 Dynamic Analysis

  • url 접속시 페이지

  • 파일 업로드 해보기 : jpg

  • download에 표시됨

  • python 코드 있는거 올려봄

  • 막힘


2. Static Analysis

  • upload.php
    1. 이미지, php, size 100 보다 큰지 체크
    2. uploads dir 에 저장되는거 확인

  • download.php
    1. header에 저런 정보를 넣어서 보내구나..


3. 문제 풀이

  1. nmap 이용하여 port scan시 8989 포트 확인 가능
  2. gobuster 이용해 cgi-bin directory 확인가능
  • 결론
    - 8989 포트에서 cgi-bin 파일에 python 파일 업로드하기
    - burpsuit 통한 path traversal 취약점
    - shebang 통한 이미지 파일, 크기 필터링 우회 취약점
  • exploit 코드

  • path traversal : burpsuit intercept 킨후 filename을 이와 같이 변경 후 forward

  • 파일 업로드 확인

  • 해당경로명 입력 -> flag 획득

profile
항상 든든하게 코딩 한그릇🧑‍💻🍚

0개의 댓글