<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Command Injection on Ubermen5che</title><link>https://ubermen5che.github.io/tags/command-injection/</link><description>Recent content in Command Injection on Ubermen5che</description><generator>Hugo -- gohugo.io</generator><language>ko-kr</language><lastBuildDate>Fri, 01 May 2026 02:00:00 +0900</lastBuildDate><atom:link href="https://ubermen5che.github.io/tags/command-injection/index.xml" rel="self" type="application/rss+xml"/><item><title>[HTB] - Oopsie</title><link>https://ubermen5che.github.io/posts/oopsie/</link><pubDate>Fri, 01 May 2026 02:00:00 +0900</pubDate><guid>https://ubermen5che.github.io/posts/oopsie/</guid><description>HTB - Oopsie (Retired Machine) Overview 항목 내용 OS Linux (Ubuntu) 난이도 Very Easy 포트 22 (SSH), 80 (HTTP) 공격 체인 웹 소스 분석 → Guest 로그인 → IDOR로 admin ID 수집 → 쿠키 변조 → 웹쉘 업로드 → 리버스 쉘 → DB 자격증명 → robert 전환 → SUID + Command Injection → root 배경 지식 IDOR (Insecure Direct Object Reference) 서버가 사용자 입력값(URL 파라미터, 쿠키 등)을 검증 없이 그대로 객체 참조에 사용할 때 발생하는 취약점이다.</description></item></channel></rss>