728x90 oscp4 OSCP - 9.3.2. Using Non-Executable Files 파일 업로드 시 실행이 불가능한 경우(e.g. 실행 권한이 없는 업로드 폴더)에 사용할 수 있는 취약점 분석 방법을 알아본다. 우선 파일 업로드 시 filename에 매개변수를 조작하여 ../../../../../../../test.txt를 넣어 서버로 전달한 경우 서버 측이 정상 응답을 한 경우 취약 가능성이 있을 수 있다. 특히 여기에 루트(/) 경로임에도 정상 업로드 된 것이라면 root의 홈디렉터리도 직접 접근이 가능함을 알 수 있다. kali@kali:~$ ssh-keygenGenerating public/private rsa key pair.Enter file in which to save the key (/home/kali/.ssh/id_rsa): fileupEnter passphras.. 2025. 7. 22. OSCP - 9.2.2. PHP Wrappers admin.php 파일 내용kali@kali:~$ curl http://mountaindesserts.com/meteor/index.php?page=admin.php...Admin The admin page is currently under maintenance. 다음과 같이 LFI가 발생하는 경우(입력 검증 없이 바로 include 실행 => include $_GET["page"];)PHP Wrappers에 취약할 수 있다. admin.php 페이지 base64 인코딩(php://filter)kali@kali:~$ curl http://mountaindesserts.com/meteor/index.php?page=php://filter/convert.base64-encode/resourc.. 2025. 7. 21. OSCP - 9.2. File Inclusion Vulnerabilities, Labs Local File Inclusion (LFI) 및 access.log 포이즈닝 취약점 access.log 포이즈닝(오염)User-Agent 헤더에 한줄 짜리 웹쉘 코드를 넣는다. 이후 서버로 부터 요청이 가게 되면 서버 측에 아파치 로그 파일인 /var/log/apache2/access.log(윈도우 예시: C:\xampp\apache\logs\access.log)에는 사용자의 방문 정보(아이피 주소, 경로, User-Agent)가 남게 된다. 이제 LFI 취약점이 있는 파라미터에다 /var/log/apache2/access.log를 입력을 해 파일을 읽어 오게 되면서 해당 PHP 코드가 실행되면서 원격 코드 실행 취약이 발생한다. (*cmd 파라미터 앞에는 ?가 아닌 &이 올 것) nc -nvlp 4444좀 더 원활한 제어를 위한 경우 공격자는 리버스쉘을 열어 대상 서버가 연결을.. 2025. 7. 21. OSCP - 9.1. Directory Traversal, Labs CVE-2021-43 --path-as-is 취약점 개요Grafana 8.x 버전에서 발생 하는 Path Traversal 취약점이다. 플러그인 API 엔드포인트의 경로에 대한 사용자 입력에 대한 검증이 미흡하여 서비스 영역 외의 상위 디렉터리 등에 액세스가 가능하게 된다. 문제의 코드 : https://github.com/grafana/grafana/blob/c80e7764d84d531fa56dca14d5b96cf0e7099c47/pkg/api/plugins.go#L284 참고https://github.com/taythebot/CVE-2021-43798 GitHub - taythebot/CVE-2021-43798: CVE-2021-43798 - Grafana 8.x Path Traversal (Pre-Auth)CVE-2021-43798 - Grafan.. 2025. 7. 21. 이전 1 다음 728x90