본문 바로가기

분류 전체보기

(16)
XSS stored --LOW DVWA의 XSS Stored -- LOW 수준에서 공격을 시도해보겠습니다. 사용자의 이름과 메시지를 입력하면, 해당 내용이 화면에 출력되는 형태입니다.우선, Name 부분에 admin을 입력하고, Message 부분에 hello를 입력해보겠습니다. 이 경우, 입력된 내용이 그대로 출력되는 것을 확인할 수 있습니다.이제, Name 부분에 test를 입력하고, Message 부분에 다음과 같은 스크립트를 입력해보겠습니다:  를 입력하여 1이 출력 되는것을 확인 할 수 있었습니다.  이번에는 Medium 난이도로 변경하고, 동일한 스크립트를 입력해보겠습니다: script>alert('1')script>이 경우, 를 입력하여 1이 나오는 것을 확인 할 수있습니다. 또한, F12를 통해 개발자 도구를 열고, ..
DVWA의 XSS Reflected -- MEDIUM DVWA의 XSS Reflected -- MEDIUM 수준에서 공격을 시도해보겠습니다. 처음 화면은 사용자에게 이름을 묻는 입력란이 있고, 입력된 이름이 출력되는 형태입니다.먼저, alert 함수를 이용하여 스크립트가 실행되는지 확인해보겠습니다. 다음과 같은 입력을 시도합니다: 하지만 이번에는 스크립트가 필터링되어 실행되지 않는 것 같습니다. 필터링을 우회하기 위해 다양한 기법을 시도할 수 있습니다. 예를 들어, ipt>와 같이 태그를 분리하거나, 대소문자를 혼합하여 와 같이 입력할 수 있습니다. 이 방식들은 필터링 시스템의 허점을 노리는 기법들입니다.이와 같은 방법을 사용하여 입력하면, 스크립트가 실행되어 1이 출력되는 것을 확인할 수 있습니다. 이는 필터링 시스템이 완벽하지 않다는 것을 보여줍니다. ..
DVWA XSS reflected --LOW DVWA의 XSS Reflected -- LOW 수준에서 공격을 시도해보겠습니다. 처음 화면은 사용자에게 이름을 묻는 입력란이 있고, 입력된 이름이 출력되는 형태입니다.먼저, alert 함수를 이용하여 스크립트가 실행되는지 확인해보겠습니다. 다음과 같은 입력을 시도합니다:입력 후 화면에 1이 출력된다면, 이는 스크립트 필터링이 제대로 이루어지지 않고 있다는 의미입니다. 스크립트가 실행된다는 것은, 웹 애플리케이션이 사용자 입력을 그대로 출력하며, 이는 XSS 취약점이 존재함을 나타냅니다. 이제, XSS 취약점을 이용하여 공격을 심화시킬 수 있습니다. 예를 들어, 개인 서버를 열어 공격 스크립트를 주입하고 이를 통해 피해자의 세션 정보를 탈취하거나, BEEF (Browser Exploitation Fram..
Command Execution -Medium 이번에는 DVWA (Damn Vulnerable Web Application)에서 Command Execution 취약점을 Medium 보안 설정 상태에서 해킹하는 방법을 살펴보겠습니다. Low 단계에서 사용했던 방식은 통하지 않으며, 이에 따라 다른 방법을 시도해야 합니다. 기본 명령어 주입 방지 우회DVWA의 Command Execution 페이지에서 Medium 보안 설정으로 되어 있을 때, 소스 코드를 살펴보면 명령어 주입을 방지하기 위해 세미콜론(;)과 앰퍼샌드(&) 문자를 필터링하고 있음을 알 수 있습니다. 하지만, 우리는 여전히 이 필터를 우회할 수 있는 방법을 찾아야 합니다.필터링된 문자 확인:소스 코드 분석을 통해 ;와 & 문자가 필터링되고 있음을 확인했습니다.다른 방법으로 명령어를 주입..
Command Execution -Low 이번에는 DVWA (Damn Vulnerable Web Application)에서 Command Execution 취약점을 이용해보겠습니다. Low 보안 설정 상태에서 두 가지 방법으로 이 취약점을 공략할 것입니다.기본 명령어 주입DVWA의 Command Execution 페이지에 접근하면 IP 주소를 입력하라는 폼이 나타납니다. 이 폼은 입력된 IP 주소에 대해 ping 명령어를 실행하고 그 결과를 반환하도록 설계되었습니다.기본 명령어 주입:임의의 IP 주소를 입력합니다. 예를 들어 192.168.200.1을 입력하고 "Submit" 버튼을 클릭합니다.결과 창에 ping 명령어의 출력이 표시됩니다.이제 이 취약점을 악용해 다른 명령어를 실행해 보겠습니다.리눅스 명령어 주입:IP 주소 입력란에 127.0..
Owasp Juice Shop 이제는 오늘 부터 Owasp Juice Shop를 가지고 owasp를 가지고 연습을 할 예정이고 1. Injection : 인젝션2. Broken Authentication : 인증 취약점3. Sensitive Data Exposure : 민감한 데이터 노출4. XML External Entities (XXE) : XML 외부 개체5. Broken Access Control : 취약한 접근 통제6. Security Misconfiguration : 잘못된 보안 구성7. Cross-Site Scripting (Xss) : 크로스사이트 스크립팅8. Insecure Deserialization : 안전하지 않은 역 직렬화9. Using Components with Known Vulnerabilities : 알..
image-storage 이번에는 image-storage를 풀어 보았습니다.이렇게 나와있으며 업로드를 해서 list 로 가면 파일이 나오는 것 같습니다. 그럼 파일 업로드에 관한 파일을 보면이렇게 나와있으며 파일에 업로드 하면 저장소에 저장되며 list에가면 볼수있는것 같습니다. 그럼 payload를 생각하면 우선 /flag.txt라는 파일있는것을 알고 있으니 그것에 맞춰서 하면이런 php 파일 을 만들어 업로드를 하고 list에 들어가면 이렇게 확인 할 수 있었다. //언제나 꾸준하게 열심히//
simple_sqli 오늘은 simple_sqli를 풀어 보았습니다.우선 첫 화면 login 표시가 나오는 모습이고 그럼 코드 부터 살펴보면위에 userid를 삽입 하는 부분에 admin" --를 주어서 뒷 코드을 날려버리면 괜찮을것 같습니다. 그럼 대입 하면 이런 식으로 flag를 구할수 있었습니다. #을 삽입해 보왔는데 안되었습니다. 왜 그런지는 찾아보고 수정해서 올리겠습니다.  //언제나 꾸준하게 열심히//
command-injection-chatgpt 오늘은 command injection를 풀어 볼것이다.이렇게 첫 화면을 볼수있고 그럼 제일 먼저 코드를 보면 중간에 host 넣는 부분이랑 어떻게 운영되는지를 확인 할 수 있다. 그럼 우선 command에서 논리 연산자를 이용하면 될것 같다. &(AND),| (OR) 이런 식으로 그리고 command에서 ls는 리스트를 확인 하는 것이다 이걸 사용하여 확인하면이렇게 입력하여 확인 하면 중간에 flag.py라는 파일이 보이고 이를 보기위해서는 cat이라는 명령어가 필요할 것 같다.그럼 cat을 넣어서 확인하면이렇게 flag를 확인 할 수 있다. //언제나 꾸준하게 열심히//
XSS Filtering Bypass 이번에는 xss공격 중에 필터로 막혀있을때 공격하는 방법이다.우선 사이트 확인 vuln(xss) page,memo,flag 페이지가 보인다 우선 제일 중요한 flag를 들어가면 이런 화면이 보인다. memo 화면이다. 여기에 flag가 생길것 같다. 그럼 flag에서 여기로 보여 주면된다. 그럼 코드를 보자xss_filter 와 vuln 코드가 이걸 풀 핵심인것 같다. 그럼 확인하면 filter 에서 script, on, javascript를 막는것 같다. 그럼 이것을 반복문으로 한번 반복하여 하니 그럼 script 우회를 하면 될것 같다. script우회 : ipt> 이런 식이나 이런식으로 바꿔서 파라미터에 인식 시키면 될것같고 이렇게 하면흠 1이 나와야 되느데 흠.... 우선 계속하면 filter에..