DVWA를 통한 커맨드인젝션 공격 실습 - Medium

 

DVWA Security를 Medium으로 설정하고 Command Injection을 실습해 보자.
먼저, medium 단계의 소스 코드를 확인해 보면 윈도우의 '&&', 리눅스의 ';'를 지우는 구문이 들어 있다.

 

 

따라서, low단계에서는 통했던 ;id는 불가능 하다.

 

 

 

 

위의 코드로 인해 예를 들어 ping -c 4; id 의 공격이 ping -c 4 id (세미콜론이 없어짐)으로 시스템이 받아들이고 id 명령은 실행 되지 않는다.

하지만 세미 콜론만 막아서는 충분하지 않다. 세미 콜론 이외에도 다른 특별한 의미를 가지는 문자들이 있다. 파이프(|)나 '&' 같은 것들이다. 

세미 콜론 대신 파이프로 id를 확인해 보자. 파이프는 앞 명령의 결과를 뒤 명령어의 입력으로 넘겨 줄 때 사용하는 특수 문자인데 보다시피 뒤의 명령어(id)가 실행 된다.

 

 

 

 

 

이번에는 '&'를 넣고 id를 실행해 보겠다. '&'는 백그라운드로 명령을 실행하는 데 사용하는 특수 문자인데 '&'로 앞의 ping 명령을 백그라운드에서 실행되게 만들고 id 명령은 그대로 실행되게 만드는 것이다.

 

 

 

댓글

Designed by JB FACTORY