보안

  • 홈
  • 태그
  • 미디어로그
  • 위치로그
  • 방명록
Security Mode

php 1

[Web Hacking] Real PHP LFI

0x01 문제 설명0x02 풀이 과정첨부된 소스코드를 보면, index.php 에서 $_SERVER[’QUERY_STRING’] 을 통해 쿼리 정보를 받아오고, config.php 에서 문자 필터링을 진행한다. 마지막에는 include($_SESSION['include_path']) 로 nav.php 를 불러온다. 취약점은 index.php 에서 발생한다.foreach($arr as $key=>$value){ $$key = fuck_path_change_or_check($value);}$$ 는 php의 가변변수 선언 시 사용하는 구문이다. 여기서 $_SESSION[’include_path’] 을 덮는다면 원하는 로컬 파일을 불러올 수 있다.GET 파라미터를 통해 공격을 수행하였다. GET 파라미터는..

wargame 🏴‍☠️ write-up/H4CKING GAME 2025.01.02
이전
1
다음
더보기
프로필사진

관계자외 출입 금지

  • 분류 전체보기
    • programming ⌨
      • 파이썬 Python
      • 파워쉘 PowerShell
      • 쉘스크립트 🧶 (한셀 +엑셀)
    • web hacking 🖥
      • techniques ❌ principles
      • 외부 문서 분석
    • reversing 🔎
      • techniques ❌ principles
    • network 🕸
      • CCNA 개념
    • system hacking 📱
      • techniques ❌ principles
      • shellocde
      • 메모리 보호기법
    • wargame 🏴‍☠️ write-up
      • Lord of SQLInjection
      • Lord of BOF
      • pwnable.kr
      • reversing.kr
      • contest probs
      • H4CKING GAME
    • 독서 📚
    • 보안 관련 뉴스
    • CVE exploit
    • 기타 자료관리 공부 📚
    • music 🎶
      • 외힙.외힙.외힙

Tag

CVE-2024-23897, James Kettle, jenkins, SSTI, 구문 분석, 대상 파일, cl.cl, Vulnerability, h4cking game, expandAtFiles, ir code, 2023 Top 10, 취약점, 어휘 분석, web, PortSwigger, RCE, 중간 코드, 실행 파일 형식, PowerShell,

최근글과 인기글

  • 최근글
  • 인기글

최근댓글

공지사항

페이스북 트위터 플러그인

  • Facebook
  • Twitter

Archives

Calendar

«   2025/07   »
일 월 화 수 목 금 토
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31

방문자수Total

  • Today :
  • Yesterday :

Copyright © Kakao Corp. All rights reserved.

  • suninatas
  • webhacking
  • reversing
  • pwnable

티스토리툴바