DVWA를 통한 커맨드인젝션 공격 실습 - Low 단계

 

DVWA의 Command Injection으로 접속

 

목록에서 localhost로 ping을 보낸다.

 

 


소스코드를 살펴보면 $target이라는 변수는 ip주소를 받고 있음을 알 수 있다. 이렇게 시스템 명령을 내리는 것은 터미널에서 명령을 내리는 것과 동일하다고 볼 수 있으므로 터미널에다가 ping명령어를 실행해보자.

 

 

 

 

 

 

리눅스에서는 세미콜론을 이용해서 뒤의 명령어를 여러 개를 실행할 수 있다. ping명령뒤에 세미콜론을 붙이고 ls 명령을 실행해 보자.

 

 

ping명령이 실행되고 나서 마지막에 ls 명령이 실행된다.

 

 

사실 우리의 관심은 뒤에 실행할 명령에만 있기 때문에 ping에다가 ip를 주지 않고 ls만을 입력할 수 있다.

 

 

ping명령은 뒤에 ip를 주지 않았기 때문에 실패를 하고 말았지만 뒤의 ls명령은 그대로 실행이 된다. 

 

 

이제 dvwa로 돌아가서 ls를 입력해 보자.

 

 

현재 디렉토리가 출력 된다.

 

 

 

이번에는 ;cat /etc/passwd 명령으로 시스템 사용자의 리스트를 알아내보자.

 

 

 

댓글

Designed by JB FACTORY