Main Level 4
Web/HackThis!!

Main Level 4

반응형


이번 문제 역시 힌트는 아무것도 주어진 게 없습니다.

Ctrl + U 를 눌러 시작해보도록 합시다.

 

일단 지금까지의 현상으로 보아 페이지 원본 소스의 처음 부분 혹은 ID, PW 부분에 존재할 것 같았습니다.

'처음 부분' -> 특별한 것 없음.

'ID, PW 부분' ->

드래그 한 부분이 보이시죠?

type이 "hidden"으로 숨겨져 있고, name은 "passwordfile"으로 패스워드가 저장된 곳인가 봅니다.

즉 value에 저장된 "../../extras/ssap.xml" 이 값이야말로 힌트라고 할 수 있습니다.

 

URL은 하나의 서버 경로이므로 저 부분을 복사해서 현재 페이지에 덧붙여 봅시다.

다음과 같이 말이죠.

 

접속해 봅시다!

이렇게 정보가 노출되게 됩니다.

 

서버에서는 이런 식으로의 접근을 막도록 해야 한다는 교훈을 주는 문제였습니다.

다음으로 가봅시다.

반응형