: level 8 → level 9

http://natas9.natas.labs.overthewire.org

natas9에 접속한 뒤 View sourcecode를 눌러서 소스코드를 확인해봤다.

 

 

 

소스코드를 보니 사용자 입력을 $key에 저장하고, passthru 함수를 실행시키고 있다.

처음보는 함수가 등장해서 passthru 함수가 무엇인지 찾아봤다. 찾아본 결과 php에서 외부 명령어를 실행시킬 수 있는 함수인 것 같았다. passturh 함수의 취약점을 이용해서 원하는 명령어를 실행할 수 있다고 한다.

 

 

 

natas10의 디렉토리나 파일을 검색해봤더니 2개의 결과가 출력됐다. 밑에 출력된 "/etc/natas_webpass/natas10"에 password가 있을 것 같다.

 

 

 

/etc/natas_webpass/natas10에 있는 파일의 내용을 출력해봤더니 natas10의 password가 출력됐다.

 

natas10 password: nOpp1igQAkUzaI1GUUjzn1bFVj7xCNzu

 

 

 

 

'Study > Web Hacking' 카테고리의 다른 글

[XSS Challenge] Stage #7  (0) 2021.05.08
[LOS] orc  (0) 2021.05.07
[natas] Level 7 -> Level 8  (0) 2021.05.07
[XSS Challenge] Stage #6  (0) 2021.04.11
[XSS Challenge] Stage #5  (0) 2021.04.11
복사했습니다!