How Hackers Bypass Website File Upload Restrictions | picoCTF - Trickster
- picoCTF 'Trickster' 챌린지에서 PNG 파일만 업로드 가능한 웹 서버에 백도어를 업로드하여 제어권을 획득하는 것이 목표였습니다. 🎯
robots.txt와 instructions.txt를 통해 파일 업로드 제한 사항(PNG 확장자 및 매직 바이트 검사)을 파악했습니다. 🕵️♀️
- 악성 PHP 웹 셸 파일의 시작 부분에 "PNG" 문자열을 추가하여 매직 바이트 검사를 우회했습니다. 🪄
- 파일 확장자 검사를 우회하기 위해
backdoor.php를 backdoor.php.png로 이름을 변경하여 성공적으로 업로드했습니다. 🔄
- 업로드된
backdoor.php.png 파일에 직접 접근하여 원격 코드 실행(RCE) 기능을 활성화했습니다. 💻
- 웹 셸을 통해
ls, find 등의 명령어를 사용하여 서버 파일 시스템을 탐색하고, 최종적으로 cat 명령어로 플래그를 찾아 챌린지를 완료했습니다. 🚩