Life: research & education/Gaurdian:
Gaurdian 스터디 4주차 실습
KMS studio
2025. 5. 16. 17:57
오늘 할 것
- 4주차 숙제였던 Command Injection, 를 풀이합니다.
- Carve Party, file-download-1을 풉니다.
다음주에 해올 것
- SQL injection 배워오기
진짜로 날리지는 말고
#44 - "Command Injection"
문제를 다운받아봅시다.
또이썬 서버가 보입니다.
line 19-20 에 맛있어보이는 코드가 있습니다
자 그럼 때려봅시다
근데 문제가 있습니다 안 때려집니다
확인해보니까 프론트 단의 templates/ping.html에서 유효성 검사를 하네요
하지만 유효성 검사는 프론트에서만 하죠? 그리고 백은 딱히 프론트 신뢰 검증을 안 합니다.
그럼 curl 때리면 되겠다는 결론을 얻습니다.
그럼 flag가 나옵니다
#12 - "Command Injection"
문제를 다운받아봅시다.
Flask 서버가 보입니다.
코드를 보니 /api/flag를 가져오면 될 것 같습니다.
internal_api 함수를 봐야할 것 같습니다.
호출자가 127.0.0.1인지 검사합니다.
근데 공교롭게도 /get_info에서 api 호출을 때립니다.
그럼 userid 가 ../flag이면 될 것 같다는 생각이 듭니다.
코드를 짭니다.
실행하면 flag를 얻을 수 있습니다.
#12 - "XSS 1"
<script>location.href = '/memo?memo=' + document.cookie</script>