# RFI
RFI (3)
PHP쉘을 통하여 대상 컴퓨터에서 연결 할 수 있었습니다. 이를 방지하기 위해서 php.ini 파일에서 설정을 변경해야 합니다. allowurlfopen 과 allowurlinclude의 값을 Off로 설정하면 됩니다. Metasploit 서버에 php.ini 파일은 /etc/php5/cgi 디렉터리 내부에 존재하고 있습니다. 또한 정적 파일 포함을 사용하는 방법이 존재합니다. 동적 파일 포함을 사용하는 대신 원하는 파일을 하드코딩하는 방식 메타스플로잇 서버에는 page 매개변수를 선언한 뒤 include.php 파일을 값으로 사용하고 있습니다. 
DVWA에서 보안 레벨을 Medium으로 변경한 뒤 다시 File Inclusion 탭으로 들어가 이전과 동일하게 작업을 해봅니다. 동일한 작업시 오류가 발생하는 것을 확인할 수 있습니다. 해당 소스코드를 확인해봅니다. low 단계에서는 사용자의 입력을 file 변수로 받고 str_replace()함수로 치환해주는 작업이 없었기 때문에 취약점이 발생했습니다. medium
RFI (1)
RFI RFI취약점을 이용한 공격은 공격자가 악성 스크립트를 서비스 서버에 전달하여 해당 페이지를 통하여 전달한 악성코드가 실행되도록 하는 것 쉽게 말해 웹 어플리케이션에 공격자 자신의 코드를 원격으로 삽입 가능하다는 것 $GET, $POST, $_cookie 등으로 값을 전달 받는 과정에서 파라미터 값을 제대로 검증하지 않아서 발생함 LFI 취약점과 비슷한 취약점 그러나 공격자에게 어떠한 서버로부터 어떠한 파일이라도 읽을 수 있도록 해준다. 해당 서버가 allow your URL 이라는 특정 기능을 허용하도록 설정되어 있다면 URL을 이용하여 모든 컴퓨터의 모든 파일을 접근할 수 있습니다. 말 그대로 PHP 파일을 대상 컴퓨터에 주입할 수 있습니다. 이로서 페이로드를 실행할 수 있으며 리버스 쉘을 이용하여 연결할 수도 있습니다. 심지어 시스템 명령을 수행하고 대상에 대한 액세스 권한을 얻거나 대상 서버에 대한 모든 권한을

[HTB] Responder
Hack the box의 Starting Point 중 Responder 문제를 해결하는 과정을 기록 HTB의 첫번째 포스팅이다. 이번 문제의 타이틀은 Responder로 80포트가 열려있는 대상을 확인했다. 접근 시 unika.htb라는 도메인으로 리다이렉션되며 연결이 불가능하다. hosts 파일에 ip와 도메인을 등록하고 접근하면 접근 가능하다 😎 <img src="https://velog.velcdn.com/images/jjs9366/post/c82