Life: research & education/Gaurdian:

Gaurdian 스터디 4주차 실습

KMS studio 2025. 5. 16. 17:57

오늘 할 것

다음주에 해올 것

  • SQL injection 배워오기 진짜로 날리지는 말고

 


#44 - "Command Injection"

문제를 다운받아봅시다.

또이썬 서버가 보입니다.

line 19-20 에 맛있어보이는 코드가 있습니다

자 그럼 때려봅시다

근데 문제가 있습니다 안 때려집니다

확인해보니까 프론트 단의 templates/ping.html에서 유효성 검사를 하네요

 

하지만 유효성 검사는 프론트에서만 하죠? 그리고 백은 딱히 프론트 신뢰 검증을 안 합니다.

그럼 curl 때리면 되겠다는 결론을 얻습니다.

그럼 flag가 나옵니다


#12 - "Command Injection"

문제를 다운받아봅시다.

Flask 서버가 보입니다.

코드를 보니 /api/flag를 가져오면 될 것 같습니다.

internal_api 함수를 봐야할 것 같습니다.

호출자가 127.0.0.1인지 검사합니다.

근데 공교롭게도 /get_info에서 api 호출을 때립니다.

그럼 userid 가 ../flag이면 될 것 같다는 생각이 듭니다.

코드를 짭니다.

실행하면 flag를 얻을 수 있습니다.


#12 - "XSS 1"

 

<script>location.href = '/memo?memo=' + document.cookie</script>