old-28

old-28

old-28

"./upload/d2mfcKxgzHsJ/flag.php"를 읽는 것이 미션이다.

그리고 업로드 되는 파일은 "./upload/d2mfcKxgzHsJ/"에 업로드된다고 한다.

단순히 "flag.php" 이름의 파일을 만들어 업로드해보면

"no"를 출력한다.

웹 셸을 사용하여 공격하는 것인지 확인하기 위해 "woong.php" 파일을

# woong.php

업로드해보면

"<" 가 제거되어 코드가 실행되지 않음을 알 수 있다.

즉, 웹 셸을 사용해서 푸는 문제가 아니다.

이 문제는 .htaccess를 사용하면 문제를 해결할 수 있다.

.htaccess란 "hypertext access"의 약자로, 파일명 앞의 '.'은 숨긴 파일을 뜻한다.

이 파일을 사용하면 디렉터리 별로 설정을 변경할 수 있다. 또한, 특정 디렉터리의 .htaccess 파일을 통해 그 디렉터리와 모든 하위 디렉터리에 설정을 적용시킬 수 있다.

즉, .htaccess 파일을 통해 "d2mfcKxgzHsJ"의 php 실행 권한을 제거하면 flag.php의 소스 코드를 읽을 수 있다.

.htaccess 이름의 파일을 생성하고, 메모장으로 열어

# php 파일을 실행금지 시키는 설정 php_flag engine off

를 추가하고 파일 형식을 모든 파일로 변경한다.

이 .htaccess를 제출하면 Mission에 나타난 flag.php의 소스 코드를 읽을 수 있다.

FLAG를 획득할 수 있다.

from http://woong971.tistory.com/257 by ccl(A) rewrite - 2021-12-26 19:27:02