WARGAME/web

[dreamhack] command-injection-chatgpt

lucykorea414 2024. 4. 3. 19:30
728x90

 

app.py 코드를 보자

 

#!/usr/bin/env python3
import subprocess

from flask import Flask, request, render_template, redirect

from flag import FLAG

APP = Flask(__name__)


@APP.route('/')
def index():
    return render_template('index.html')


@APP.route('/ping', methods=['GET', 'POST'])
def ping():
    if request.method == 'POST':
        host = request.form.get('host')
        cmd = f'ping -c 3 {host}'
        try:
            output = subprocess.check_output(['/bin/sh', '-c', cmd], timeout=5)
            return render_template('ping_result.html', data=output.decode('utf-8'))
        except subprocess.TimeoutExpired:
            return render_template('ping_result.html', data='Timeout !')
        except subprocess.CalledProcessError:
            return render_template('ping_result.html', data=f'an error occurred while executing the command. -> {cmd}')

    return render_template('ping.html')


if __name__ == '__main__':
    APP.run(host='0.0.0.0', port=8000)

 

이렇게 나와있다!

웹페이지에서 Ping을 한 결과를 보여주는 것으로 생각하면 된다.

 

 

직접 웹페이지에서 확인을 해보면

 

8.8.8.8에 대한 ping을 입력했더니

 

이렇게 결과가 나왔다.

 

그럼 여기에 어떻게 command inject를 할까?

 

당연히 내가 쓴 거 뒤에 ; 붙이고 명령어 붙이면 된다!

 

그럼 첨에 ls로 파일 확인해주고~

 

flag.py가 보이니까 바로 출력해주기

 

good~

728x90

'WARGAME > web' 카테고리의 다른 글

[드림핵] BISC Safe  (0) 2024.05.08
[portswigger lab] Exploiting XXE using external entities to retrieve files  (0) 2024.04.03
[dreamhack] phpreg  (0) 2023.06.28
[dreamhack] [wargame.kr] strcmp  (0) 2023.06.02