DVWA를 통한 커맨드인젝션 공격 실습 - Low 단계
- IT/웹해킹
- 2019. 11. 24.
DVWA의 Command Injection으로 접속
목록에서 localhost로 ping을 보낸다.
소스코드를 살펴보면 $target이라는 변수는 ip주소를 받고 있음을 알 수 있다. 이렇게 시스템 명령을 내리는 것은 터미널에서 명령을 내리는 것과 동일하다고 볼 수 있으므로 터미널에다가 ping명령어를 실행해보자.
리눅스에서는 세미콜론을 이용해서 뒤의 명령어를 여러 개를 실행할 수 있다. ping명령뒤에 세미콜론을 붙이고 ls 명령을 실행해 보자.
사실 우리의 관심은 뒤에 실행할 명령에만 있기 때문에 ping에다가 ip를 주지 않고 ls만을 입력할 수 있다.
이제 dvwa로 돌아가서 ls를 입력해 보자.
이번에는 ;cat /etc/passwd 명령으로 시스템 사용자의 리스트를 알아내보자.
'IT > 웹해킹' 카테고리의 다른 글
DVWA를 통한 커맨드인젝션 공격 실습 - High 단계 (0) | 2019.11.24 |
---|---|
DVWA를 통한 커맨드인젝션 공격 실습 - Medium (0) | 2019.11.24 |
커맨드 인젝션 공격 (command injection) (0) | 2019.11.22 |
Brute force 공격(무작위 대입 공격) (0) | 2019.11.22 |
버그바운티 제도 (0) | 2019.11.22 |