22-1학기(41)
-
12주차 과제
1. xss-2 https://dreamhack.io/wargame/challenges/268/ xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference ClientSide: XSS dreamhack.io 접속 정보에 있는 링크를 클릭한다. 그러면 위와 같은 사이트가 나온다. 여기서 vuln(xss) page를 들어가면 xss필터링이 걸어져 있는 것을 확인할 수 있다. xss 방화벽을 우회하기 위해 구글링을 한다. flag에 들어가서 서버에 cookie값을 포함시켜 아래의 요청을 보낸다. 그러면 위와 같은 창이 뜨는 것을 확인할 수 있다. 그리고 memo를 들어가면 위와..
2022.08.30 -
11주차 과제
1. simple_sqli https://dreamhack.io/wargame/challenges/24/?writeup_id=1950#fn1 simple_sqli 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basic dreamhack.io (문제 정보에 있는 Server-side Basic 강의 내용) 서버에서 사용자가 요청한 데이터를 해석하고 처리한 후 사용자에게 응답한다. 그 과정에서 웹 어플리케이션이나 데이터베이스와 같은 서버의 자원을 사용해 처리하기도 한다. 이 과정에서 사용자의 요청 데이터에 의해 발생하는 취약점을 서버 사이드 취약점이라고 한다. http 요청 시 ..
2022.08.23 -
10주차 과제
bwapp XML/XPath injection XML/XPath Injection (Login Form) Low 시험 삼아 해보기 위해 login에 test를 password에 pass를 입력하고 로그인 버튼을 누른다. 그러면 아래의 사진과 같은 메세지가 뜨는 것을 확인할 수 있다. XPath 명령어를 살펴보면, 로그인 페이지는 아이디와 비밀번호를 모두 AND 연산으로 호출하는 것을 알 수 있다. 그렇기 때문에 login에 ' or 1=1 or '와 같은 코드가 들어가야 한다. login에 ' or 1=1 or '을 입력하고 로그인 버튼을 누르면 위와 같이 Welcome Neo라는 메세지가 뜨는 것을 확인할 수 있다. 노드의 개수를 알아내기 위해 count() 함수를 사용한다. 로그인 폼에 neo' an..
2022.08.15 -
9주차 과제
bwapp iframe, OS command, PHP Code, SSI injection bwapp iframe iframe injection을 클릭한다. view page source를 클릭한다. 소스코드를 보면 URL의 파라미터 값들을 확인할 수 있다. 파라미터 값을 변조하여 iFrame Injection을 실행한 후에 소스코드를 확인해보면 iframe태그가 추가되어 있는 것을 확인할 수 있다. OS command low os command injection을 클릭한다. nslookup 명령어를 써서 dns 정보를 수집한다. 위와 같은 명령어를 입력한다. www.google.com을 을 입력하고 lookup버튼을 클릭하면 다음과 같은 내용이 뜬다. www.google.com ; cat /etc/pas..
2022.08.08 -
8주차 정리
bwapp xss + bwapp SQL injection Cross-site scripting – Reflected (GET) 난이도 : low Quest. xss 취약점이 있는지 알아봅시다. 다음 화면을 띄워보세요. 경고창을 누른 후 화면 (Welcome success 출력) Cross Site Scripting-Reflected(GET)를 클릭한다.그 다음 나오는 화면에서first name에 을 입력하고 last name에 success를 입력한다. 그러면 위의 사진처럼 새로운 창이 뜨는데 OK 버튼을 누르면 아래와 같이 Welcome success라는 글자가 뜨게 된다. 난이도 : medium 페이지의 소스코드를 확인한다. /var/www/bWAPP 디렉토리로 이동해서 xss_get.php파일을 연..
2022.08.02 -
7주차 정리
burp suite section 0 + bwapp html injection 버프 스위트 : https://www.inflearn.com/course/boan_burpsuite/unit/20902 버프스위트 1.7버전 다운로드 방법 버프스위트에서 older version으로 들어가서 버프스위트 커뮤니티 에디션 버전 1.7.x를 다운받는다. 프로페셔널 버전 : scan에서 crawl기능이 스파이더 기능이다. 커뮤니티 버전 : 뉴 링크 태스크 -> 태스크 타입에서 라이브 패시트 크로얼(crawl)이 스파이더 기능이다. 버프스위트 설치 및 기능 요약 설명 버프 스위트를 커뮤니티 버전(프리 버전)으로 다운받기 요청이나 응답의 중간 값들을 인터셉트하기에 필요한 게 프록시이다. 버프스위트 프록시 개념과 설정 방법..
2022.07.22