데브허브 | DEVHUB | Bypass Website File Upload Filters (Upload WebShell Backdoor) | picoCTF - byp4ss3dBypass Website File Upload Filters (Upload WebShell Backdoor) | picoCTF - byp4ss3d
- 웹사이트는 JPG, PNG, GIF 이미지 파일만 업로드 허용하는 초기 필터링을 가짐. 🖼️
- 악성 웹쉘(shell.php)을 직접 업로드하려 시도했으나 서버 필터에 의해 차단됨. 🚫
- 파일명을 shell.php.png로 변경하여 이미지 파일로 위장, 파일 업로드 필터를 성공적으로 우회함. 🎭
- 업로드된 shell.php.png 파일이 PHP 코드로 실행되지 않고 오류 발생. ❌
- .htaccess 파일을 업로드하여 서버가 .php.png 확장자를 가진 파일을 PHP로 실행하도록 강제 설정. ⚙️
- .htaccess 파일 업로드 후 shell.php.png 웹쉘에 성공적으로 접근, 서버 명령을 실행할 수 있게 됨. 💻
ls 및 find 명령어를 사용하여 서버 파일 시스템을 탐색하고 flag.txt 파일의 위치를 파악. 🔍
cat 명령어로 flag.txt 파일의 내용을 확인하여 CTF 챌린지의 플래그를 획득. 🏆
- 이 과정은 picoCTF의 웹 취약점 우회 챌린지를 해결하는 방법을 시연함. 🚩