본문 바로가기

전체 글

(119)
LFI 실습 문제 안녕하세요 이번에 LFI 실습 문제을 풀어보면서 한 번 더 정리해보겠습니다. 게시판에 이미지 파일을 올려보는데 바로 로 변형해서 올리겠습니다. 그리고 이 사이트에서 파라미터로 include하는 곳을 찾아봅니다. 찾다 보니 인사말에서 lang으로 php문을 받는 게 있네요! 여길 이용 하겠습니다. 버프스위트로 넘어가서 저희가 게시판에 변형해서 올린 jpg 파일 다운로드 경로를 가져오겠습니다. /lfi_1/files/hello/hello.JPG 그리고 이 파일의 위치를 가져와서 그대로 include 하는 파라미터에 넣겠습니다. 그리고 난뒤에 ../을 붙여서 파일 위치를 찾아보겠습니다. 그리고 이제 저희가 입력해 둔 한 줄 웹 쉘을 이용해서 cmd=ls 보내보겠습니다. 그럼 그 이미지 파일 안에 있는 소스들이..
파일 업로드 다운로드 코드(DB에 저장하기) 안녕하세요 제가 만든 게시판에는 제 서버에 직접 파일을 넣고 그리고 그 파일을 다운로드하게 했잖아요? 그러면 취약점이 될 수 있습니다. 아무리 화이트 리스트나 블랙리스트를 작성해도 나중에 가서 우회하는 방법이 나올 수 있죠. 그런데 그런 파일들을 DB에 저장하게 하면 걱정이 없죠 악성코드든 어느 파일이든 DB에서는 실행이 불가능하니깐요! 그러니 보안 코딩을 하겠습니다. 우선적으로 저희는 CLOB랑 BLOB을 알아야 합니다. - CLOB(Character Large Object) 문자형 대용량 객체 고정길이와 가변 길이 문자집합 지원 이라고 하는데 쉽게 말씀드리자면 엄청 긴 문자열 데이터를 저장하기 위해 사용됩니다. 그래서 텍스트 문서, XML 데이터, 소스 코드 등 텍스트 기반 데이터를 저장하는 데 적합..
LFI,RFI 정리 음.. FILE 업로드의 상위 공격이라고 보시면 돼요 -LFI(Local File Inclusion) ? 저희가 웹 사이트를 만들 때 가끔 include을 쓰는 경우가 있습니다. 중복되는 함수 코드를 따로 만들고 include 이용해서 포함시키는 경우가 많잖아요. 이 include 성질을 이용하는 겁니다. include는 단순히 코드에 포함시킨다 보단 실행시킨다라고 생각하시면 됩니다. 만약 웹 사이트 측에서 include을 하는데 페이지 경로가 적절히 필터링이 되어 있지 않으면 디렉터리 변경 명령어 입력을 허용하게 되어서 문제점이 발생하게 됩니다. 간단하게 실습을 해볼게요 페이지는 이러하고요 버프 스위트 통해 봐 보시면 page에 file1.php을 가져오는 겁니다. 여기서 include을 이용해서 ph..
los rubiya - frankenstein(28번 문제) 시작하겠습니다. prob _ . union () 을 사용 못하네요 그리고 admin의 비밀번호을 알아내야 합니다. 또 문법이 이상해지면 error이 출력되네요! 이걸로 참 거짓을 판별하면 되겠네요! () 을 못쓰니 함수를 못 사용하겠네요 그럼 case when then 구절을 이용하겠습니다. 문법은 여기서 참고했습니다. https://velog.io/@0829kuj/SQL-CASE-%EB%AC%B8-CASE-WHEN-THEN [SQL] CASE 문 (CASE WHEN THEN) `sql`에서 여러조건 중 해당하는 조건의 값을 반환하는 문법. `if문`과 `swicth문` 처럼 조건에 해당하는 값을 반환하는 문법임. 모든 조건이 충족하지 않았을때 반환할 `else`절의 값을 지정해두지 않 velog.io ..
XSS 실습 - 피싱 사이트 안녕하세요 저번에 이어서 한 번 피싱 사이트를 만들어 보겠습니다. 일단 피싱 사이트을 만들면 되겠죠? 그럴싸하게 저희가 들어가는 페이지랑 이름 비슷하게 만들겠습니다. xss_7 폴더에 logIn.html을 만들겠습니다. 그다음에 이제 로그인 페이지에 있는 html코드를 복사 붙여 넣기 하겠습니다. 우클릭 후 페이지 소스 코드 보기 누르시면 돼요 그리고 난 뒤에 base 태그 한 줄 추가해서 디자인을 정말 비슷하게 만들겠습니다. 그리고 로그인을 누르면 실제로 그 사이트에 로그인 되게 만들겠습니다. 실제 사이트에 로그인을 해서 아이디와 비번을 검증하는 페이지에 보내면 되겠죠 이 링크를 가져오겠습니다. 우클릭 후 Copy URL 그리고 제가 만든 피싱사이트에 form 태그에 있는 login.php이 아닌 이 ..
XSS 정리 - reflected XSS 실습(7번 풀이) 안녕하세요! 저번에 이어서 이번엔 7번을 풀어보겠습니다. 게시물이랑 마이페이지에서는 XSS 공격이 통하는 곳을 못 찾았습니다. 그래서 곰곰이 생각을 해보니 제가 입력한 ID가 그대로 들어가는 것을 확인했습니다. 한 번 ID에 alert문을 넣어보겠습니다. 그럼 ID을 을 하면 되겠죠? 해보겠습니다. 1234 으로 ID 생성하겠습니다. 그리고 로그인을 하면? 이렇게 나옵니다. 그리고 버프 스위트 통해 링클을 생성하겠습니다. 그리고 send 했는데 잘 전달되는 게 보입니다. 이 링크를 생성하면? http://ctf.segfaulthub.com:4343/xss_7/login.php?id=1234%3Cscript%3Ealert%281%29%3B%3C%2Fscript%3E&pw=1234 그럼 xss 공격이 통하는..
file upload 공격 - 시나리오 안녕하세요 전 포스팅에 만든 사이트의 취약점 이용해서 공격 시나리오을 짜보겠습니다. 간단히 말씀드리자면 제가 나쁜 놈이라고 빙의하고 공격을 해보는 겁니다! 시작하겠습니다. ________________________________________________________________________________________________ 이 게시판 사이트에 php문이나 코드 문 파일이 올라가지는 것을 확인했습니다. 그리고 다운로드 링크에 경로가 표시가 되어 있습니다. 이 취약점을 통해 File Upload 공격이 통하는 것을 찾았습니다. -File Upload 공격 파일에 php문이나 스크립트 문을 짜서 서버에 올린 다음에 다운로드 경로 통해 그 코드를 실행하는 공격입니다. 실행되는 위치가 서버 내..
file upload 공격 - 실습 페이지 만들기 안녕하세요 오늘은 간단하게 제가 만든 게시판 있었죠? 그걸 이용해서 일부러 file upload 공격 통하게 만들어 보겠습니다. 간단하죠 뭔가 검사하는 코드만 없애면 되겠죠 그리고 하이퍼링크에 download의 기능을 이용하면 되겠죠. 그럼 취약점이 바로 나올 겁니다! 일단 제가 만든 게시판 코드를 조금 수정을 해서 만들어보겠습니다. ***주석처리는 무시해도 됩니다 보안 코딩이라 취약점 위해 지운 겁니다!!*** -write_process_board.php -view_board.php VIEWING