<?php
// The page we wish to display
$file = $_GET[ 'page' ];
// Input validation
$file = str_replace( array( "http://", "https://" ), "", $file );
$file = str_replace( array( "../", "..\\" ), "", $file );
?>
구성 코드를 보면 low 레벨과는 다르게 input validation으로 file 이름을 검사한다.
http://, https://, ../, ..\\ 등을 필터링한다.
low 레벨 실습 때는 그냥 fi 폴더 안에 파일을 만들어서 읽어왔기 때문에 ../나 http가 필요없었지만
이번에는 필터링 우회를 실습해보기 위해 다른 파일을 읽어보겠다.
상위 폴더로 이동해서 instuctions.php 파일을 읽어올 것이다.
원래대로라면, ../../instrucions.php를 입력하면 되겠지만 필터링에 걸릴 것이다.
../ 필터링을 우회하기 위해 ..././을 사용하면 된다.
..././에서 ../이 필터링되어서 사라지면 ../이 된다.
http://도 마찬가지로 hthttp://tp://로 작성하면 우회가 된다.
이렇게 우회한 url을 입력하면 파일을 읽어올 수 있다.
'웹해킹 > DVWA' 카테고리의 다른 글
DVWA Insecure CAPTCHA(medium) 롸업 (0) | 2023.11.14 |
---|---|
DVWA File Upload(medium) (0) | 2023.11.14 |
DVWA CSRF(medium) 롸업 (0) | 2023.11.13 |
DVWA Command Injection(medium) 롸업 (0) | 2023.11.13 |
DVWA Brute Force(medium) 롸업 (0) | 2023.11.13 |