다시 공부해야 할 문제이다.
Web의 world Wide Web 문제이다.
flag 경로는 /tmp/flag에 있다고 한다. 이걸 체크하고 링크 되어 있는 페이지로 이동한다.
광복절이라서 광복절 태극기가 배경으로 되어있는 World-Wide-Web 페이지로 이동할 수 있다.
ctrl+u 를 눌러서 소스코드를 확인 했더니, img src 옆에 /phpMyAdmin이라는 경로가 있었다.
경로를 들어가 보면 phpMyAdmin 로그인 페이지가 뜨게 된다.
여기도 ctrl+u를 이용해서 소스코드를 살펴보면 아주 친절하게 hidden으로 되어있는 사용자명과 암호를 확인할 수 있다.
사용자명: wwwweb 암호: wwwweb!@#
로그인을 하고 들어가면 요렇게 phpMyAdmin의 메인페이지가 뜨게 된다. 사실 나는 여기서, phpMyAdmin이 뜨자마자, phpMyAdmin CTF라는 검색을 통해서 LFI 취약점이라는 것을 알게 되었고, 관련된 공격 쿼리를 발견할 수 있었다.
phpMyAdmin/index.php?target=db.sql.php%253f/../../../../../../../../tmp/flag
공격 쿼리를 그대로 가져와서 flag경로가 있는 위치만 tmp/flag로 변경 해 주고 넣어주었다.
FLAG를 획득했고, World-Wide-Web CLEAR!
Ps. 동현아 미안햏 사실 이 문제는 phpMyAdmin에 로그인하고 들어오면 버전을 확인할 수 있는데 그 버전을 확인 해 보면, 4.8.1 버전이라는 것을 확인할 수 있다. 그 버전을 검색해 보면 취약점 분류 코드가 CVE-2018-12613 이라는 것을 알 수 있다. 이를 이용해서 하는 문제인데, 너무 양아치 적으로 풀었다.... 미안햏 다시 공부할게.
'Write-up > HackingCAMP' 카테고리의 다른 글
[23회 HackingCamp CTF Write-up] find string (0) | 2021.08.27 |
---|---|
[23회 Hackingcamp CTF Write-up] find base (0) | 2021.08.27 |