문제 코드 분석 ㄱ
간단한 파일을 생성하고 다운로드하는 웹 페이지 같다.
save 및 download 엔드포인트에서 filename 값을 그대로 os.path.join()을 사용하여 파일 경로를 만들고 있다.
이 경우, 사용자가 ../../../etc/passwd 같은 값을 입력하면 filepath가 /etc/passwd와 같은 시스템 파일로 변경될 수 있다.
☞ 디렉터리 트래버설 (Directory Traversal) 취약점
이 취약점을 사용해서 passwd 파일을 다운로드 시도
etc/passwd 파일이 정상적으로 다운로드 된 것을 확인
flag 파일의 경로를 몰라서 여러 시도를 해봤다
플래그 획득!

'웹 해킹 > 드림핵' 카테고리의 다른 글
[드림핵] web-ssrf 문제 풀이 (0) | 2025.03.13 |
---|---|
[드림핵] Tomcat Manager 풀이 (0) | 2024.10.29 |
[드림핵] [wargame.kr] tmitter 풀이 (0) | 2024.10.29 |
[드림핵] CSP Bypass Advanced 풀이 (1) | 2024.09.02 |