Path traversal tips
2020. 10. 29. 18:32ㆍWeb
2020년도 사이버작전경연대회에 나온 웹 문제에서 이 부분을 알았다면 그 문제를 풀었을지도 모른다.
해당문제에서는 /log.html?time= 의 time파라미터에서 path traversal이 가능하다는 것 까지 알아놓은 상태로 아무것도 못하고 대회가 끝나버렸다. 이후 풀이과정을 보니 신기했는데. 바로 /proc/self/environ 등을 이용해서 소스코드를 알아 낼 수 있었던 것이다.
그래서 이 포스트에 주로 타겟으로 잡아볼만한 파일들을 정해 보려고 한다.
- /etc/passwd : 사용자의 정보가 저장되어있음.
- /etc/group : 그룹의 정보가 저장되어있음.
- /etc/shadow : 이건 root권한이 없으면 못열기 때문에 별로 안쓸 것 같다.
- /proc/cpuinfo : 시스템의 CPU정보 조회
- /proc/uptime : 시스템의 구동시간을 조회
- /proc/version : 시스템의 커널 버전 정보를 조회
- /proc/self/net/arp : 내부망의 연결된 호스트들의 정보를 조회
- /proc/net/arp : 위와 같음
- /proc/self/net/route : 게이트웨이등 기본 라우팅 테이블 조회
- /proc/self/net/tcp : 현재 시스템상에 존재하는 TCP연결 정보 조회
- /proc/self/fd/<FD> : 파일디스크립터가 나타내는 심볼릭 링크
- /proc/self/environ : 각각 현재 프로세스의 환경변수
- /proc/self/exe : 현재 프로세스의 실행파일을 가리키는 심볼릭 링크
- /proc/self/cwd : 현재 디렉터리를 가리키는 심볼릭 링크
- /proc/self/maps : 현재 프로세스의 메모리 매핑과 사용중인 동적 라이브러리의 파일명을 불러옴
- /var/log/apache2, /var/log/httpd /var/log/nginx 등등의 로그파일도 살펴보자..
일단 위와같이 path traversal 시 살펴볼 파일들을 정리 해 놓았다. 앞으로 찿 추가할 수 있으면 추가해야겠다. - 2020-10-29
'Web' 카테고리의 다른 글
Dreamhack.io/ 해킹입문, xss (1) | 2020.08.05 |
---|---|
2020 RACTF - C0llide? (0) | 2020.06.10 |
LOS - iron golem (0) | 2020.05.14 |
HackCTF - Wise Saying (0) | 2020.05.10 |
LOS - xavis (0) | 2020.05.09 |