
지금까지 인젝션같은것만 하다가 갑자기 기본설정??이라길래 당황했지만 일단 풀어보았습니다. 문제 링크로 이동해주면 ???? 갑자기 처음보는 화면이 나와서 매우 당황스럽네요... 이건 바로 코드부터 봐야겠습니다.. (+ Grafana는 오픈소스 모니터링 툴이라고 하네요~) 이번에 문제에서 주어진 파일은 설정파일이라 그런지 좀 길어서 일부분만 올리겠습니다! #################################### Security ############################ [security] # disable creation of admin user on first start of grafana disable_initial_admin_creation = false # default admin ..

처음 접해보는 SSTI문제입니다! 우선 SSTI란 Server Side Template Injection으로 웹 템플릿 엔진상에서 존재하는 취약점을 악용하는 것 이라고 합니다~ 웹 템플릿 엔진 기반의 SSTI 취약점 분석 01. SSTI 취약점을 이해하기 위한 사전 단계 SSTI(Server Side Template Injection)취약점은 웹 어플리케이션에 적용되어 있는 웹 템플릿 엔진(Web Template Engine)에 공격자의 공격 코드가 템플릿에 포함된 상태 www.igloo.co.kr 우선 문제로 들어가보면 두개의 링크가 반겨줍니다. 404에러는 제목 그대로 404에러를 띄워주는 페이지고 robots.txt는 비슷(?)합니다 그냥 텍스트를 띄워주네요. 그럼이제 코드를 보겠습니다. #!/us..

LFI취약점을 이용하라고 하네요. LFI는 Local File Inclusion 파일 관련 취약점이라고 합니다. 문제화면을 보면 이렇게 세 화면으로 나뉘어져있다고 볼 수 있습니다. 페이지를 다 찾아보아도 업로드 할 수있는 것은 안보이네요 그렇다면 파일 다운로드 취약점 강의에서 배운 [../]을 통해서 상위파일로 이동해서 접근해보도록 하겠습니다. 그래도 나오지 않네요. 그렇다면 이제 코드를 보겠습니다. 파일은 4개의 파일로 이루어져있는데 그중에서도 view.php를 보면 View 정규식을 통해서 flag파일의 접근을 막아놨네요. 이것을 우회할 방법이 뭐가있을까.. 하고 한참을 고민하다가 php에는 필터링을 우회하기 위한 php wrapper라는 기능이 있다고 합니다. php wrapper가 만들어진 이유는..

[문제 페이지] Raw Socket Sender에 링크가 걸려있는 모습입니다. 이동해보면 원하는 주소로 데이터를 보내는 페이지인가 봅니다. 일단 아무거나 입력해보겠습니다. 입력을 하고 send를 누르면 실패했습니다. 그럼이제 코드를 봅시다. [핵심 코드] #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for import socket app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' @app.route('/') def index(): return render_te..