Access Hidden Files with URL Command Injection | picoCTF - CaaS
- picoCTF의 'CaaS' (Cows as a Service) 웹사이트는 URL을 통해 소에게 메시지를 전달하는 서비스입니다. 🐄
- 이 웹사이트는 URL 명령 주입(Command Injection) 취약점을 가지고 있어, 사용자가 임의의 셸 명령을 실행할 수 있습니다. 💻
- 세미콜론(
;), 파이프(|), 그리고 논리적 AND(&&)와 같은 다양한 셸 연산자를 사용하여 여러 명령을 연결하고 실행할 수 있음이 확인되었습니다. 🔗
ls 명령을 주입하여 현재 디렉토리의 파일 목록을 확인한 결과, flag.txt라는 이름의 플래그 파일을 발견했습니다. 📁
- 발견된
flag.txt 파일의 내용을 읽어 최종적으로 챌린지의 플래그를 성공적으로 획득했습니다. 🚩
- 명령 주입 페이로드에 대한 GitHub 리소스가 언급되었으며, 이는 Unix 및 Windows 환경에서 사용 가능한 다양한 페이로드를 제공합니다. 📚
- 이 챌린지는 URL 기반 명령 주입을 활용하여 웹 애플리케이션의 숨겨진 파일에 접근하는 실질적인 방법을 보여줍니다. 🕵️♀️