annyoung

Hack The Packet 2013 - 인터넷 쇼핑 중에 실행된 웹쉘을 찾아라! 본문

문제풀이

Hack The Packet 2013 - 인터넷 쇼핑 중에 실행된 웹쉘을 찾아라!

nopsled 2014. 3. 25. 21:53


Hint : IIS 세미콜론 취약점을 이용한 웹쉘 (This vulnerability is in IIS, Very contraversial URI.)


hint에서 IIS 세미콜론을 이용한 웹쉘이라고 합니다.


https://www.google.co.kr/search?q=iis+semicolon+vulnerability&oq=IIS+semicolon+vulner&aqs=chrome.1.69i57j0l3.8932j0j4&sourceid=chrome&espv=210&es_sm=93&ie=UTF-8#newwindow=1&q=iis+semicolon+vulnerability

구글에서 찾아보니 IIS6에서 파일 이름에 세미콜론을 넣으면 뒤에는 무시되는 취약점이네요.


abc.asp;.png라고 친다면 .png는 무시되고 abc.asp로 실행되는 취약점입니다.


필터를 http.request.full_uri contains ;로 걸어주시면 웹쉘 이름이 뜹니다.

"http.request.full_uri에서 ;이 들어간것을 필터링해라" 라는 뜻입니다.



자세히 보시면 Server부분에 Microsoft-IIS/6.0이라고 되어있네요.


Password is O+ne~Line@w&eb!sh@ell.asp;.jpg

Comments