2012. 2. 7. 13:40
오랜 시간이 흐른 과거의 일입니다.
하드디스크 한구석에 예전 파일이 있길래, 함 올려봅니다. ㅋㅋ

2005년 당시 제2회 와우해커 해킹페스티발이라는 것을 했었는데, 대회가 시작되기도 전에 간단한 취약점으로 순위 페이지의 1등으로 제 아이디를 올렸던 장난을 했었습니다.  그 당시 1등 상품이 순금 15돈이였는데.... 지금 생각해보면 제가 어린 마음에 장난을 칠 것이 아니라, 그냥 정정 당당히(응?) 순금을 받았어야 했을듯 싶네요 ㅋㅋ (아직도 철이 덜들었군 :X)

어째든 본론으로 들어가서... 당시 대부분의 비영리 사이트들은 제로보드 4.x 를 기반으로 하고 있었는데...
와우해커도 그걸 썼었고요. 그 당시 유명한 여러가지 보안 취약점들이 있었는데, 그런 것들은 와우해커측에서도 알아서 다 막아 놓은 상태였고요.. 당시 저는 여러가지를 시도하다가.. 단 한줄의 코드로 해당 웹 사이트 서버의 웹셀 권한을 획득했지요.

<img src=admin_setup.php?exec=view_member&exec2=modify_member_ok&name=%B0%ED%BF%B5%C8%C6&level=1&is_admin=1&member_no=2342 width=0 />


운영자 권한을 가진 사람들에게 저 마크업이 있는 쪽지를 보냈지요. 당시 쪽지에는 마크업이 들어갈 수 없었는데, 쪽지 제목 부분에는 필터가 안걸려 있어서 보낼 수 있었답니다. 물론, referer 체크도 없기 때문에 다른 호스트에 올려놓고 링크로 유도할 수도 있었겠지요.
아무튼, 저 코드로 제 아이디를 관리자 권한 ( level=1&is_admin=1 ) 으로 승급 시킨 후..
제로보드 관리자 페이지에서 게시판 하나 만들고 옵션에서 해당 게시판 header 에 php 웹셀 코드를 올렸습니다(관리자가 설정 가능한 헤더나 풋터에는 php 코드가 가능하지요).
그렇게 노바디를 획득한 후에 와우 해커 http document root 에 ls 를 쳐보니,  대화 내용을 저장했던 파일이 우연히 있었고..
그 대화를 열었더니, 해당 대회 서버 root 패스워드도 발견 -.-;;
우연하게 그렇게 서버 root 까지 획득한 그런 사건이였습니다........... 끗

요건 IRC 대화 로그ㅋ (지금 생각해보니 스샷이라도 떠놓을껄 그랬네요ㅎㅎㅎ)

051104_1158.txt


워낙 길어서 1740 라인부터 요약 본:



ps. 대화 내용을 보니 (지금도 그렇지만) 그때는 마음의 여유가 없는 인간이였던 것 같네요 -.-.. 
Posted by 아즈키