반응형
LFI 공격할 때, 사용할 수 있는 wrapper들이 있다.
예를 들어, 우리는 서버사이드 언어로 되어있는 php파일들은 눈으로 확인할 수 없다.
이럴때 LFI가 되는 사이트가 있다면, wrapper를 사용하여 소스코드를 확인할 수 있다.
WebSiteAddress/?file=php://filter/convert.base64-encode/resource=FileName
위 공격문을 통해 원하는 php파일의 소스코드를 base64로 encode한 내용을 확인할 수 있다.
https://www.php.net/manual/en/wrappers.php
다른 예로 expect는 system command를 실행시켜 주는 wrapper다.
WebSiteAddress/?file=
expect://ls
zip:// wrapper는 zip 파일의 압축을 풀고 압축을 푼 파일 안에 있는 코드를 실행시켜 주는 기능을 한다.
이건 나도 해본 적은 없는데, 한 번 페이지 만들어서 해봐야겠다.
압축을 풀고 안에 있는 코드를 실행시키는 것이 뭐가 유용할까?
파일 업로드에서 웹쉘을 업로드 시키기 힘든 경우, zip파일을 활용해 웹쉘을 압축해 업로드하고 실행하면 크리티컬하지않을까? 싶다.
WebSiteAddress/?file=zip://file.zip#webshell.php
반응형
'Web > Info' 카테고리의 다른 글
Web Skimming (0) | 2022.05.31 |
---|---|
JS Injection (0) | 2022.03.24 |
File Download (0) | 2021.07.28 |
Android - Fiddler - BurpSuite 연동 (0) | 2021.07.06 |
#01 Burp Suite Extension 개발이야기 (0) | 2021.05.26 |