본문 바로가기

분류 전체보기

(119)
File Upload - 실습 2번 풀이 안녕하세요 file upload 실습 문제인 2번을 풀어보겠습니다. 일단 로그인을 하고 일단 다운로드 경로부터 찾아보겠습니다. 그럼 jpg로 올려보겠습니다. 그리고 다운로드 경로를 찾아보았더니 http://ctf.segfaulthub.com:7979/webshell_2/files/hello/123.jpg 이렇게 나오네요 그럼 php문 작성해서 올려보겠습니다. 그런데 한 번 버프 스위트을 통해 다시 올려보겠습니다. 우선 스크립트 작성된 것을 jpg 형식으로 바꾸고 올린 다음 버프스위트 통해 보겠습니다. 그다음 send을 하면? 그런데 한 번 다운로드 경로 통해 찾아 들어가 보겠습니다. http://ctf.segfaulthub.com:7979/webshell_2/files/hello/test.php 버프 스..
File Upload - 실습 1번 풀이 안녕하세요 전에 올린 글에 토대로 파일 업로드 공격 실습을 하겠습니다! 일단 로그인을 하고 게시판 같은 곳에 아무 파일을 올려보겠습니다. 우선적으로 저희는 다운로드 경로를 알아야지만 공격이 가능하거든요! 그리고 다운로드 경로 즉 저희가 올린 파일이 서버에서 어느 파일에 저장이 되었는지 알아내겠습니다. 다운로드 버튼에 우클릭 누르시고 링크 복사 해보겠습니다. http://ctf.segfaulthub.com:8989/webshell_1/files/hello/123.txt.txt 이렇게 나오네요! 또는 버프 스위트로 intercept on 하시고 다운로드 눌러도 됩니다. 좋아요.. 이제 한 번 php문을 짜고 보내보겠습니다. 우선 저희는 모의해킹을 하는 거 잖아요? 그러니깐 시작부터 웹 쉘 코드는 안 짜겠습니..
파일 업로드 취약점(File upload) 안녕하세요 웹 해킹 중에 중요한 파일 업로드 취약점을 정리하겠습니다. 파일 업로드로 서버의 쉘 이용하여 명령을 내릴 수 있는 매우 위험한 해킹입니다. 먼저 저희는 쉘을 먼저 알면 좋겠죠? -쉘이란? 사용자에게 받은 지시를 하드웨어 지식으로 변경하여 운영체제의 커널과 사용자를 이어줍니다. 간단히 말해 커널과 유저를 연결해 주는 다리역할을 보시면 됩니다. 그리고 리눅스나 윈도우에서 이용하는 cmd인 창이 쉘을 이용하는 환경입니다! -웹 쉘 그리고 웹 쉘이 나오죠. 웹 사이트에 쉘을 여는 공격입니다. 이 쉘 통해 서버에 명령을 수행하는 악성 코드가 담긴 파일 업로드를 많이 사용됩니다! 이 파일 업로드 공격은 서버에 아무 파일을 올릴 수 있을 때 문제가 발생합니다. 간단하게 보시자면 파일 업로드 공격은 php문..
los rubiya - 27(blue dragon) 풀이 시작하겠습니다. 2번 필터링을 하네요. \ 랑 ' 의 사용을 막았습니다. 한 번 id에 ' 이랑 \을 줘보겠습니다. 이 말은 먼저 필터링을 할 때 \ 이랑 ' 은 안 한다는 이야기입니다. 그리고 쿼리문을 실행한 뒤에 ' 이나 \이 들어갔는지 확인을 하고 필터링을 하는 거죠. 그럼 저는 Time Based SQL Injection을 이용하겠습니다! 쿼리문은 실행이 된다는 이야기잖아요? 그러니깐 만약 참이면 1초 뒤에 나오게 해서 참인지 아닌지 분별하겠습니다. 공격 쿼리문은 ' and id='admin' and if(ascii(substr(pw,{},1))>{},sleep(1),0)# 이렇습니다. pw 한 자리을 꺼내와서 만약 참이면 1초 뒤에 나오고 아니면 0으로 거짓으로 판별하게 했습니다. 저는 보기 전..
SSRF 공격 - 정리,실습 안녕하세요! SSRF 공격에 대해 정리를 해드리겠습니다. - SSRF? - Server Side Request Forgery 입니다. CSRF랑 원리는 같지만 SSRF은 서버와 임의의 요청을 하게 만드는 공격입니다! CSRF는 클라이언트와 임의의 요청을 하게 만드는 공격이고요 - 그럼 어디서 공격 되나요?(where?) 서버가 외부 자원(리소스) 이용하는 곳에서 발생합니다! 더군다나 파라미터로 URL을 받는 경우입니다. 예를 들어 볼게요. 제가 날씨를 알려주는 API 기능이 있다고 합시다. 이때 날씨 정보를 가져오는 API을 URL에 파라미터로 쓰는 곳에 공격을 통합니다. view.php?weatherAPI=https://kakao.com/~~~ 이렇게 API의 정보를 URL 파라미터에 담은 경우입니다...
CSRF 3번 공격 시나리오 안녕하세요 이번엔 저번에 실습한 3번 문제의 공격 시나리오을 짜려고 합니다. 처음이라 많이 모자르고 부족한 게 많습니다! 유의해주세요 https://mynameisarke.tistory.com/58 CSRF 공격 - 실습 (3번 풀이) 시작하겠습니다. 저번에 했던 csrf 실습이랑 내용이 같습니다. 그런데 조금 난해한 부분이 있죠 저 토큰 값이 랜덤으로 할당이 되어서 저 값을 가져와야만 회원 수정이 가능합니다! 이 토큰 값은 mynameisarke.tistory.com 실습한 내용은 윗 링크에 있습니다. 시작하겠습니다! CSRF 3번- 이 사이트에 비밀번호를 변경을 할 때 따로 인증 과정이 아닌 csrf token을 랜덤으로 할당을 하여서 일치하면 변경이 되는 걸로 되어 있습니다. 하지만 이 csrf t..
CSRF 2번 공격 시나리오 안녕하세요 이번에는 제가 한 2번 실습 문제를 공격 시나리오을 짜보려고 합니다 처음이라 많이 부족합니다! CSRF 실습 2번- 이 사이트의 비밀번호 변경을 할 때 인증 과정이 없고 새로운 비밀번호만 입력만 되어도 변경이 가능한 취약점을 찾았습니다. 그리고 게시판에 XSS 취약점이 있는 것을 찾았습니다. 이 2개를 이용하여 CSRF 공격이 통합니다. CSRF 란? 클라이언트의 의지와는 무관하게 공격자가 의도한 행위를 특정 사이트에 요청을 하는 겁니다. XSS 란? URL, 글에 악성스크립트을 넣어서 클라이언트 측에서 실행되는 코드에 그 악성 스크립트을 실행되게 하여 공격자가 원하는 정보 또는 행위을 하는 삽입 공격입니다. _______________________________________________..
[노말틱 모의 해킹 취업반 추가 개발과제 ] css - 게시판 보기 안녕하세요 이번엔 view_board.php을 꾸미겠습니다! 깔끔하게 꾸미겠습니다. -style_view.css *{ margin: 0; padding: 0; list-style: none; box-sizing: border-box; } body{ background-color:#f5f6f7; } h1 { text-align: center; padding: 10px 10px; padding-bottom: 30px; border-bottom:1px solid #848484; } .view-top { width: 80vw; height: 100px; margin: 10px auto 0; } .view-top-title { width: 100%; height: 50px; display: flex; align-..