보안

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
Security Mode

php 1

[Web Hacking] Real PHP LFI

0x01 문제 설명0x02 풀이 과정첨부된 소스코드를 보면, index.php 에서 $_SERVER[’QUERY_STRING’] 을 통해 쿼리 정보를 받아오고, config.php 에서 문자 필터링을 진행한다. 마지막에는 include($_SESSION['include_path']) 로 nav.php 를 불러온다. 취약점은 index.php 에서 발생한다.foreach($arr as $key=>$value){ $$key = fuck_path_change_or_check($value);}$$ 는 php의 가변변수 선언 시 사용하는 구문이다. 여기서 $_SESSION[’include_path’] 을 덮는다면 원하는 로컬 파일을 불러올 수 있다.GET 파라미터를 통해 공격을 수행하였다. GET 파라미터는..

wargame 🏴‍☠️ write-up/H4CKING GAME 2025.01.02
이전
1
다음
프로필사진

관계자외 출입 금지

  • 분류 전체보기
    • programming ⌨
      • 파이썬 Python
      • 파워쉘 PowerShell
      • 쉘스크립트 🧶 (한셀 +엑셀)
    • web hacking 🖥
      • techniques ❌ principles
    • reversing 🔎
      • techniques ❌ principles
    • network 🕸
      • CCNA 개념
    • system hacking 📱
      • techniques ❌ principles
      • shellocde
      • 메모리 보호기법
    • wargame 🏴‍☠️ write-up
      • Lord of SQLInjection
      • Lord of BOF
      • pwnable.kr
      • reversing.kr
      • contest probs
      • H4CKING GAME
    • 독서 📚
    • 보안 관련 뉴스
    • CVE exploit
    • 기타 자료관리 공부 📚
    • music 🎶
      • 외힙.외힙.외힙

Tag

jenkins, 어휘 분석, Vulnerability, cl.cl, 실행 파일 형식, PowerShell, 대상 파일, 2023 Top 10, PortSwigger, h4cking game, 취약점, CVE-2024-23897, web, SSTI, James Kettle, ir code, expandAtFiles, 중간 코드, 구문 분석, RCE,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

  2025. 06  
일 월 화 수 목 금 토
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

  • suninatas
  • webhacking
  • reversing
  • pwnable

티스토리툴바

개인정보

  • 티스토리 홈
  • 포럼
  • 로그인

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.