Path Traversal

Jang Seok Woo·2020년 10월 1일
0

Path Traversal & MD5 복호화

개발환경 : DIWA, SQLite

Path Traversal을 이용하여 DIWA 페이지에 있는 db파일 위치를 파악하고

다운로드 페이지에서 file download 취약점을 이용해 db파일을 다운받아 DB 데이터를 추출해 보도록 하겠다.

먼저 documentation에서 디렉토리 위치를 파악해 보자

DB 파일 위치 확인

지금까지 업로드 시킨 파일들이 어디에 업로드 되는지 확인해 보자

다운로드 페이지로 돌아가, 경로를 계산해 상위폴더로 2번 올라가는 다음과 같은 명령어를 입력한다.
../../database/db.s3db
DB파일을 다운받는다.

DB 파일은 이렇게 생겼고 메모장으로 열었을 시 테이블 정보가 보인다.

SQLite를 설치 후 DB파일을 불러와 보자

잘 불러와 졌고,

테이블 명, 테이블정보, 유저명, 유저 비밀번호까지 추출했다.

유저 비밀번호가 암호화되어 저장된 것으로 보인다.

32글자인 걸로 봐서 MD5가 의심된다.

구글에 MD5 복호화 사이트를 찾아 복호화 해보자

football

superman

유저 패스워드가 맞는지 확인해 보자

리셋을 한 번 해주려니 PHP 버전 7 이상이 요구된다.

https://www.happyjung.com/lecture/2483

https://preciouslittle81.tistory.com/entry/%ED%8E%8CCentOS-7-PHP-54-to-PHP-71-%EC%97%85%EA%B7%B8%EB%A0%88%EC%9D%B4%EB%93%9C

https://www.happyjung.com/lecture/2480

위 블로그들를 참고해 php 7 설치 후 다시 시도하였다.

음.. path reversal에서 확장자명 필터링을 우회하기 위해 해 본 수많은 시도들이다.

%00 널 바이트를 잘 이용하면 된다는 정보를 보고

Webshell%00.php

Webshell.txt%00.php

URL로 접근하기 등

다 안된다

우선 오늘은 여기까지

profile
https://github.com/jsw4215

0개의 댓글