-
Install filesHacking/CTF 문제 풀이 2025. 7. 7. 23:46728x90반응형
Working through problems
웹 서버는 응답할 때 클라이언트의 성능 향상을 위해 ETag 기반 캐시 처리를 수행합니다.
클라이언트가 If-None-Match 헤더를 포함하여 요청하면 서버는 ETag 값이 동일할 경우 304 Not Modified를 반환하며 본문을 생략하지만 이 캐시 제어는 Burp Suite 등의 도구를 통해 쉽게 우회할 수 있고 그로 인해 평소 브라우저에서는 보이지 않던 HTML 주석 내 내부 경로나 민감 정보가 노출될 수 있습니다.
✅ 캐시 포함 요청
GET /web-serveur/ch6/ HTTP/1.1 Host: challenge01.root-me.org Accept-Language: ko-KR,ko;q=0.9 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 Accept-Encoding: gzip, deflate, br If-None-Match: W/"61b3b5d9-21" Connection: keep-alive✅ 캐시 포함 응답
HTTP/1.1 304 Not Modified Server: nginx Date: Sun, 06 Jul 2025 16:05:44 GMT Last-Modified: Fri, 10 Dec 2021 20:17:29 GMT Connection: keep-alive ETag: "61b3b5d9-21"브라우저는 캐시된 페이지를 그대로 사용하며 본문은 전송되지 않습니다.
✅ If-None-Match 헤더 제거 후 재요청
GET /web-serveur/ch6/ HTTP/1.1 Host: challenge01.root-me.org Accept-Language: ko-KR,ko;q=0.9 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/137.0.0.0 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7 Accept-Encoding: gzip, deflate, br Connection: keep-alive✅ If-None-Match 헤더 제거 후 응답
HTTP/1.1 200 OK Server: nginx Date: Sun, 06 Jul 2025 16:07:39 GMT Content-Type: text/html; charset=UTF-8 Connection: keep-alive Vary: Accept-Encoding ETag: W/"61b3b5d9-21" Content-Length: 33 <!-- /web-serveur/ch6/phpbb -->HTML 주석을 통해 내부 디렉토리 구조(phpbb)가 노출되는걸 확인할 수 있습니다.
- /web-serveur/ch6/phpbb 접근 시 301 Moved Permanently → /phpbb/ 리디렉션 발생
- /phpbb/install/index.php → 404 Not Found 발생 (경로 부재)
- /phpbb/install/로 접근 → Directory indexing 취약점으로 구조 노출
- install.php 존재 확인 → 해당 파일 접속
install.php 접속 시 출력된 메시지를 플래그가 다음과 같이 표시됩니다.
Bravo, vous venez de decouvrir une des nombreuses failles de phpBB. Cette faille est en fait un oubli du Webmaster qui aurait du enlever ces dossiers. Ils contiennent les pages d'installations du forum phpbb. Ce genre de chose n'existe plus car les développeurs mettent en place des systèmes de vérification pour faciliter la tâche aux plus têtes en l'air Ce qu'il faut comprendre par contre c'est qu'on découvre souvent beaucoup de choses en trifouillant des URL... Grâce à elles, vous pouvez remettre à zéro le forum, et changer tous les passwords administrateur, étant donné que vous reinitialisez le forum. Vous avez donc ensuite un contrôle total du forum !! Le mot de passe pour valider est : [flag] Bon courage !728x90반응형'Hacking > CTF 문제 풀이' 카테고리의 다른 글
Nginx - Root Location Misconfiguration (0) 2025.07.07 Nginx - Alias Misconfiguration (0) 2025.07.07 HTTP - Verb tampering (0) 2025.07.07 HTTP - Improper redirect (0) 2025.07.07 HTTP - POST (0) 2025.07.07