보안을 그리다, 훈이

[Web Hacking] HackCTF /(50p) Write Up 본문

Security/Wargame

[Web Hacking] HackCTF /(50p) Write Up

HooNeee 2021. 12. 9. 19:11

 

HackCTF에 문제가 많길래 회원가입 후 Web 분야 첫 문제이자 포인트가 가장 낮은 / 문제를 풀어봤다.

 

[HackCTF] Challenge /

 

제시된 링크로 접속해보자.

 

Robot Image

 

로봇 사진 한 개가 튀어나온다.

 

페이지 소스코드에 힌트가 있지 않을까..

 

<!DOCTYPE html>
<html>
<head>
	<title> Hidden Flag </title>
	<meta charset="utf-8">
</head>
<body>
	<center>
		<h3> Hidden Flag </h3>
		<img src="http://www.irobotnews.com/news/photo/201709/11794_27156_1618.png">
	</center>
</body>
</html>

 

응 어림도 없지.

 

이미지를 다운받아 binwalk를 돌려봤지만 딱히 쓸만한 것도 없었다.

 

다시 처음으로 돌아가서 고민하던 중 출제자가 irobotnews에서 로봇 사진을 퍼온 것을 보아 robots.txt를 의미하고자 했던게 아닐까 생각해본다.

 

robots.txt

 

웹사이트에 웹 크롤러 등 로봇들의 접근을 제어하기 위한 규약이다.

사용할 때는 반드시 폴더명 맨 끝에 /를 붙여야 한다. 붙이지 않으면 확장자가 없는 파일로 인식하기 때문에 제대로 작동하지 않는다.

 

다시 돌아와서 문제 링크인 http://ctf.j0n9hyun.xyz:2020 뒤에 /robots.txt를 붙여 접속해보니 robots.txt에 접근이 가능했다.

 

http://ctf.j0n9hyun.xyz:2020/robots.txt

 

여기서 정보 노출 취약점이 발생한 것이다.

 

특정 디렉토리나 파일에 로봇의 접근을 제한하기 위해서는 공개된 장소인 robots.txt에 Disallow 등으로 나열하는 것은 매우 취약한 행위이다.

 

여기서도 로봇 접근을 제한하기 위해 Disallow로 /robot_flag/ 디렉토리를 나열해 놓았으니 해커 입장에서는 땡큐다.

 

이제 http://ctf.j0n9hyun.xyz:2020/robot_flag/로 가보자.

 

Get the Flag

 

Solve!

 

Comments