9주차 과제

2022. 8. 8. 18:0422-1학기/WINS_모의해킹

bwapp iframe, OS command, PHP Code, SSI injection


bwapp iframe

iframe injection을 클릭한다.

view page source를 클릭한다.

소스코드를 보면 URL의 파라미터 값들을 확인할 수 있다.

파라미터 값을 변조하여 iFrame Injection을 실행한 후에 소스코드를 확인해보면 iframe태그가 추가되어 있는 것을 확인할 수 있다.


OS command

low

os command injection을 클릭한다.

nslookup 명령어를 써서 dns 정보를 수집한다.

위와 같은 명령어를 입력한다.

www.google.com을  을 입력하고 lookup버튼을 클릭하면 다음과 같은 내용이 뜬다.

www.google.com  ; cat /etc/passwd | head -2를 입력하고 lookup 버튼을 입력한다.

그럼 다음과 같은 내용이 뜬다.

위의 명령어를 터미널에 입력해서 commandi.php 파일의 내용을 확인한다. (파일을 확인한 뒤에는 :q! 을 입력한다.)

gedit functions_extermal.php 명령어를 입력해서 파일을 확인한다.


high

high으로 set한 뒤에 www.google.com  ; cat /etc/passwd | head -2 를 입력하고 lookup 버튼을 클릭하면 취약점이 발생하지 않는다.


PHP Code

php code injection을 클릭하고 hack을 한다.

message를 클릭한다.

주소창에 message=phpinfo()를 입력한다.

주소창에 message=security를 입력하면 phpi.php 페이지에 입력한 문자열이 출력된다.

security 뒤에 ;system("dir");를 붙이면 명령어 실행 결과를 출력한다.

넷켓(netcat)을 사용하면 권한 상승 후 악의적인 스크립트 파일을 서버에 추가할 수 있다.

넷켓에 명령어를 입력하면 공격자 포트와 연결이 된다.


SSI injection

ssl injection은 html 페이지에 동적으로 생성한 페이지를 추가하는 ssl에 악의적인 코드를 삽입하여 서버의 파일을 추가, 삭제, 변경하는 명령을 하는 삽입 공격이다.

server-side includes(ssl) injection에 hack한다.

first name에 securet을 last name에 blog를 입력하면 위와 같은 화면이 뜬다.

이렇게 입력하면 자신의 아이피 주소가 출력되는 것을 확인할 수 있다.

first name에 <script>alert("hack")</script>을 last name에 test를 입력하면 위와 같이 hack이 나오는 것을 확인할 수 있다.

first name에 <script>alert(document.cookie)</script>을 last name에 test를 입력하면 서버의 쿠키가 출력되는 것을 확인할 수 있다.

first name에 <!--#exec cmd="ls -a" -->를 last name에 test를 입력하면 위와 같이 서버의 모든 디렉토리를 출력할 수 있다.

'22-1학기 > WINS_모의해킹' 카테고리의 다른 글

11주차 과제  (0) 2022.08.23
10주차 과제  (0) 2022.08.15
8주차 정리  (0) 2022.08.02
7주차 정리  (0) 2022.07.22
6주차 정리  (0) 2022.07.13