Hint
1. 디렉터리 인덱싱 취약점
Write Up
더보기
![](https://blog.kakaocdn.net/dn/ctNTIt/btrlSxQIpXv/Y8lUruGdo3VuvUq2ZPOd71/img.png)
![](https://blog.kakaocdn.net/dn/Dz3eE/btrlS144saO/S5SuOifJMf0EKzUN1xwpV0/img.png)
![](https://blog.kakaocdn.net/dn/bPPx1u/btrlTkXDnva/snzat0No5JsHSTdIt8BUJ1/img.png)
pixel.png
![](https://blog.kakaocdn.net/dn/mvFEN/btrlQ0r4oev/KgOM7RL7c51TFgOyU8JEkK/img.png)
![](https://blog.kakaocdn.net/dn/byShau/btrlNdepIVc/YVQAOB4fL9TuioUBohrkYk/img.png)
![](https://blog.kakaocdn.net/dn/ctNTIt/btrlSxQIpXv/Y8lUruGdo3VuvUq2ZPOd71/img.png)
해당 페이지에서 아무것도 찾을 수 없다고 한다.
![](https://blog.kakaocdn.net/dn/Dz3eE/btrlS144saO/S5SuOifJMf0EKzUN1xwpV0/img.png)
개발자 도구로 코드를 확인해보니, 이미지 파일이 페이지에 출력되고 있었다.
![](https://blog.kakaocdn.net/dn/bPPx1u/btrlTkXDnva/snzat0No5JsHSTdIt8BUJ1/img.png)
pixel.png 파일을 확인을 해봤지만, 별다른 것은 없었다.
혹시 디렉터리 인덱싱 취약점이 있는지 확인하기 위해 files 디렉터리에 접근하였다.
![](https://blog.kakaocdn.net/dn/mvFEN/btrlQ0r4oev/KgOM7RL7c51TFgOyU8JEkK/img.png)
디렉터리 인덱싱 취약점이 있어서 해당 디렉터리의 파일들을 출력하고 있었다.
그 중 수상한 users.txt 파일을 확인하였다.
![](https://blog.kakaocdn.net/dn/byShau/btrlNdepIVc/YVQAOB4fL9TuioUBohrkYk/img.png)
natas3의 pw를 발견할 수 있었다.
natas3 :: sJIJNW6ucpu6HPZ1ZAchaDtwd7oGrD14
'Wargame > OverTheWire' 카테고리의 다른 글
[OverTheWire Web - Natas] Level 3 → Level 4 (0) | 2021.11.22 |
---|---|
[OverTheWire Web - Natas] Level 1 → Level 2 (0) | 2021.11.22 |
[OverTheWire Web - Natas] Level 0 → Level 1 (0) | 2021.11.22 |
[OverTheWire System - Bandit] Level 32 → Level 33 (0) | 2021.11.21 |
[OverTheWire System - Bandit] Level 31 → Level 32 (0) | 2021.11.21 |
Comment