문제의 서버에 접속하면 아래와 같이 파일업로드란과 함께 소스코드가 주어진다. - 소스코드 분석 You must upload webshell and cat /flag text파일을 넣으니 wrong type이 뜨는 것을 확인할 수 있다. 아무개 jpg파일을 업로드하니 done!이 뜬다. 패킷을 잡아보니 content-type이 image/jpeg임을 확인 webshell_ php파일을 업로드하니 wrong type이라고 뜬다. 여기서도 패킷을 잡아보니 소스코드에서 막는 application/octet-stream임을 확인하였다. - exploit webshell php 파일의 content-type을 image/jpeg로 변경한 후, forward를 통해 패킷을 날려보자. 그래서 아예 파일 업로드 취약점을..