Tiny Bunny

동아리/팀 스터디 21

[9기 심화] 웹 취약점 분석 15

DVWA 실습 Insecure CAPTCHA: CAPTCHA를 우회ex) 1번 - 캡챠 확인, 2번 - 비밀번호 변경의 로직인 경우 2번의 과정만 진행하게 low비밀번호를 변경할 수 있고 캡챠가 설정된 모습이다 입력하면 한번 더 체인지를 눌러야하고 비밀번호가 바뀐다 확인해보면 step 1과step 2로 나눠서 진행되고  step 2만 repeater로 다시 조작해서 보내보자  step=2&password_new=hack&password_conf=hack&Change=Change step 1(캡챠 인증) 없이 변경 가능 mediumlow과 같은 방식으로 진행하나 step 2의 passed_captcha라는 파라미터가 추가된 것 같다 다만 low와 같은 방식으로 step 2만 전송해서 우회를 할 수 있을 것..

[9기 심화] 웹 취약점 분석 14

DVWA 실습 CSRF: Cross Site Request Forgery 사이트 간 요청 위조 사용자의 권한을 이용.. (사용자 모르게)  low비밀번호를 변경하고, test 해볼 수 있다 변경 시, 전달되는 파라미터 확인 을 stored xss쪽에 삽입을 해준다(message length 늘려주기 필요) 삽입됨 test(기존) - wrongfool(csrf 공격) - valid medium리퍼러 검증을 하고 있지만 이전 단계 방식으로 똑같이 가능할 것 같다...다만 그대로 진행하게 되면 너무 길다고 한다..&& Reflected xss를 사용해서 진행해보자http://localhost/DVWA/vulnerabilities/xss_r/?name= 안돼서 이렇게 바꿈....http://localhost//..

[9기 심화] 웹 취약점 분석 13

DVWA 실습 File upload: 업로드 되는 파일에 대한 검증이 부족한 경우 발생 → 악성 파일 업로드시스템 권한 탈취 가능 low파일을 업로드 할 수 있다 cat /etc/passwd 하는 php를 작성해준다 아무런 제한 없이 업로드 가능 medium이미지로 제한하는 모습  content-type을 바꿔줘보자 업로드 완료 high이전 단계의 방식은 막힘 확장자 검증과 getimagesize로 실제 파일이 이미지인지 확인 중이다 webshell.php.jpg → 확장자 우회GIF89a → 이미지 파일인척..  업로드 완료!다만 jpg로 인식하기 때문에 해당 웹쉘이 실행되진 않는다  file inclusion을 활용해보자! http://localhost/DVWA/vulnerabilities/fi/?p..

[9기 심화] 웹 취약점 분석 12

DVWA 실습 Open HTTP Redirect: URL을 사용자가 직접 조작할 수 있고 조작된 URL로 리다이렉트가 수행될 때 발생하는 클라이언트측 웹 취약점피싱 공격에 사용 가능.. low첫 페이지 Quote1을 눌렀을때 해당 부분을 바꿔보기로 한다 ?redirect=https://hackingisly.tistory.com/?id=2 medium이전 단계의 방식은 막힘 preg match 함수로 제한하고 있었기 때문..  앞에 https:를 생략해보자?redirect=//hackingisly.tistory.com/?id=1  high이전 단계의 방식은 막힘 strpos로 info.php라는 문자열이 있는지 파악하고 있으면 리다이렉트, 없으면 500 에러 info.php가 들어가게 작성?redirect..

[9기 심화] 웹 취약점 분석 11

DVWA 실습 File Inclusion: PHP기반 웹 서버의 취약점 - include와 같은 함수를 사용했을 때 입력 값 검증이 없을 때 발생 Local File Inclusion (LFI) - 내부 파일 실행같은 시스템 내에 존재하는 파일을 include시키는 방식 Remote FIle Inclusion (RFI) -  원격 파일 실행 외부에 있는 파일을 include시키는 방식 LFI을 진행해봤다 low첫 페이지 모습 file1.php를 선택하면 page 파라미터로  ?page=/etc/passwd/etc/passwd 경로의 파일을 include 시킬 수 있ㄷㅏ medium?page=/etc/passwdlow레벨과 동일하게 가능했다 highmedium 레벨의 기법은 막힌 모습 fnmatch함수로 ..

[9기 심화] 웹 취약점 분석 10

DVWA 실습 XSS (Stored) low 방명록 형식 입력한 값이 들어간다 message에 스크립트를 넣어준다 삽입된 모습 확인 F5하면 쿠키 값이 나옴 medium 이전 단계의 스크립트를 쓰면 태그를 지우는 것 같다 소스코드를 보면 $message = htmlspecialchars( $message ); $name = str_replace( '를 넣어보자 maxlength를 바꿔준 후 넣어주자 스크립트 들어간 모습 F5해서 쿠키 값 확인 high 이전 단계 스크립트를 사용하면 막힘 소스코드를 보면 $name = preg_replace( '/

[9기 심화] 웹 취약점 분석 06

DVWA 실습 SQL Injection low id를 넣으면 id, firtst name, surname을 출력해준다 사용자 입력 값 검증 없음 쿼리 함수가 실패하면 or die로 가서 오류 메세지를 출력 1’ → SELECT first_name, last_name FROM users WHERE user_id = 'id’'; 일부러 구문 오류 나게 유도 sql injection 가능성 높음 → 입력 값에 따라 쿼리가 달라졌기 때문에 1' or '1' = '1 → SELECT first_name, last_name FROM users WHERE user_id = '1' or '1' = '1'; '1' = '1' 으로 항상 참 = 전체 결과 출력 union 활용 1' union select 1# 컬럼 수가 ..

728x90