Hacking/App.

command injection 공백 우회

2018. 8. 17. 08:27



에이프릴 이나은



 예전에 디미CTF에서 curl을 통한 SSRF를 가장한 command injection 문제가 나온 적이 있다. 여기에서 $IFS를 통해서 옵션을 취할 수 있다는 것을 알아냈는데, $IFS를 이용해서 인자들도 조작할 수 있기에 정리해본다. 




 이런 식으로 공백을 우회할 수 있다.


하지만 echo$IFS1; 이렇게 하면 bash 상에서는 IFS1 이라는 이름의 환경변수를 불러오라는 뜻이 되기 때문에 인자로 1을 전달하지 못한다. 만약에 IFS1 이라는 환경변수에 IFS와 동일한 것이 저장되어 있다면 물론 IFS와 같은 역할을 할 것이지만ㅋㅋ


echo$IFS$()1; 을 이용하면 $IFS와 1이 $()에 의해 구분되기 때문에 echo 1이 실행될 수 있다. 원평이형 문제를 풀다가 알게 되었는데 역시 원평이형 문제는 재밌다ㅋㅋㅋ



'Hacking > App.' 카테고리의 다른 글

ls, dir 막혔을때 파일 리스팅  (0) 2018.09.26
CTF Python Jail tips - 3  (0) 2018.02.18
CTF Python Jail tips 2  (1) 2018.02.16
CTF Python Jail Tips  (0) 2018.02.08
System overall  (0) 2018.01.05