PoC_5shared.jpg.pht에서 cmd
여기서 eval($_GET["cmd"] 대신에 바로 eval(system('ls ./../../')) 라는 코드를 넣으면 안되나요??
답변 1
0
그렇게 하셔도 됩니다.
서버 내부 사정을 모두 알고 있다면 언급하신대로 정확한 코드를 입력하여 공략하는 것이 효율적입니다.
* 추가로, 가능하시다면 다음 번에는 네이버 카페 "취미로 해킹(bit.ly/취미로해킹)"의 질문 게시판을 이용하여 주시면 감사하겠습니다.
질문입니다.
0
817
1
커리큘럼 질문드립니다.
0
779
2
AWS 방화벽, WAF 패킷 로그 확인 방법 문의
0
1318
1
MAC 에서는 그냥 mysql로 하면 될까요?
1
536
1
챌린지 02번 문제와 static 메소드 강의 질문 사항
0
421
1
컬럼명 기반으로 테이블 개수를 출력
2
502
1
질문이 있습니다
1
422
1
common.php수정
1
522
1
pin brute force 시 앱 종료
0
544
1
외부 자료 학습중 질문사항-메타데이터 추출 불가한 상황
1
479
1
클라우드포메이션 VPC 생성 부분 yaml 중복이네요
2
309
0
세션하이제킹에서 태그
1
473
1
플래그테이블 name속성??
0
262
1
주석
0
269
1
login.php
0
235
1
작은 따옴표
0
266
1
이문제는 이렇게푸는게나을것같습니다(5초내로풀림)
0
280
2
여전히 오류가 납니다.
0
394
2
x -> *x 궁금한점
0
232
1
오류가 납니다.
0
284
1
python pwntools 설치했는데도 안되네요,,,
0
2913
2
PoC_ezheap.py 오류가 나네요 ,,,,
0
289
1
sql injection부분도 오류가 있는거같습니다. 안되네요
0
227
1
wirte.php파일이 없습니다.
0
242
1





