일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Error based sql injection
- 게시판 만들기
- JWT
- cookie 탈취
- 모의해킹
- 쿠키
- Reflected Xss
- css
- file upload
- 로그인
- 로그인페이지
- Python
- php
- Los
- 세션
- blind sql injection
- csrf
- lord of sqli
- CTF
- lord of sql injection
- 과제
- 웹개발
- MySQL
- JS
- union sql injection
- XSS
- Cross Site Request Forgery
- sql injection point
- cors
- sql injection
- Today
- Total
목록전체 글 (90)
Almon Dev
인증 / 인가 취약점 인증 / 인가 정의인증 : 사용자 본인이 맞는지 확인하는 것ex) 로그인(ID/PW), 본인인증(이메일, 지문, OTP 등) 인가 : 사용자에게 권한을 부여하는 것ex) 관리자만 공지사항 작성 가능, 회원만 파일 다운로드 가능 인증 취약점 사례 클라이언트 측 정보로 인증클라이언트 측 정보로 인증을 하는 경우 악의적인 사용자가 쉽게 변조할 수 있습니다.ex) Cookie 변조, JS 인증 직접 접근인증절차를 거쳐서 접근해야 하는 페이지에 직접 접근이 가능한 경우가 있습니다.ex) 회원가입 시 본인인증 페이지(/auth.php)를 뛰어넘어 /signup.php에 직접 접근 응답갑 변조서버에서 응답으로 인증 결과를 받은 뒤, 클라이언트에서 성공 여부를 판단할 때 응답값을 성공으로 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/kDwgh/btsMjHneDdm/cGVIKnWuOXr2scO54hjCi0/img.png)
Get Flag File 2파일 업로드 취약점을 이용해서 플래그를 찾으면 되는 문제입니다. 풀이 1. 로그인tester112 / 1234로 회원가입을 한 뒤 로그인합니다. 2. 게시판에 접근 & 파일 업로드해 보기게시판에서 파일 업로드 기능을 사용해 봅니다. 3. 파일 경로 찾기다운로드 버튼의 링크를 확인해 보니 download.php를 이용하는 것을 확인했습니다. 지난 문제와 똑같이 주석으로 파일의 경로를 확인할 수 있습니다. 4. 악성 파일 업로드php 업로드를 시도해 보았으나 alert 창이 뜨면서 실패했습니다.alert 창이 경로가 변경되지 않고 뜨는 것으로 보아 JS를 이용한 확장자 검사로 보입니다. Burp를 이용해서 서버의 응답을 가로채 JS를 수정하여 브라우저로 전송합니다. 다시 php ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bOTezx/btsMlC5sh1h/J0foY8vhmT0Nj5Pt3gmd70/img.png)
Get Flag File파일 업로드 취약점을 이용해서 플래그를 찾는 문제입니다. 풀이 1. 로그인(tester112 / 1234) 회원가입 후 로그인합니다. 2. 게시판에 접근게시판에 접근하여 글쓰기 기능에 파일 업로드가 가능한 것을 확인했습니다. 3. 파일 업로드해 보기정상적인 이미지 파일인 test.jpg를 업로드합니다. 4. 파일 다운로드 기능 확인파일 다운로드 경로를 확인하면 download.php를 활용해서 다운로드하는 것을 볼 수 있습니다.그리고 매개변수로 경로를 받고 있기 때문에 파일 다운로드 취약점으로 활용이 가능할 것 같습니다. 5. 파일 경로 확인download.php의 경로를 이용해서 파일에 접근하려 하였으나 실패했습니다. HTML 코드를 확인해 보니 주석으로 다운로드 파일의 경로가..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/c15NNJ/btsMkDRzW0d/ljTIvByTXCDPmaPCRfcYAK/img.png)
WebShell 3파일 업로드 취약점을 찾아서 웹쉘을 업로드하여 flag 파일을 찾는 문제입니다. 풀이 1. 파일 업로드 취약점 찾기웹쉘을 업로드하기 위해서 파일 업로드 취약점을 찾아야 합니다. 1.1 로그인게시판에 접근하기 위해서 로그인을 합니다. (tester112 / 1234 계정 생성) 1.2 게시판 접근게시판에 접근하여 글쓰기 기능에 접근이 가능한지 확인합니다. 1.3 파일 업로드 기능 확인글쓰기에 파일 업로드 기능이 있는지 확인합니다. 1.4 파일이 업로드해 보기정상적인 jpg 파일을 업로드하여 서버에 업로드가 정상적으로 되는지 확인합니다. 1.5 게시글 확인게시글에 업로드한 파일의 다운로드 링크가 있는지 확인합니다.=> 다운로드 기능을 이용해 파일의 경로 확인이 가능합니다. 1...
파일 업로드 취약점 (File Upload)공격자가 원하는 임의의 파일을 업로드할 수 있는 취약점입니다. 원인파일을 업로드할 때 파일검사를 제대로 하지 않아서 발생합니다. 발생하는 위치파일을 업로드하는 모든 곳에서 발생할 수 있습니다.(burp를 이용해서 확인) 공격에 활용Fishing, DeFace, XSS, Dos, WebShell 등 여러 가지 공격으로 활용이 가능합니다. Fishing웹서버에 HTML 파일을 업로드하여 도메인의 신뢰성을 이용해 피싱이 가능합니다. DeFaceindex.html과 같은 html 파일을 덮어 씌워 변조가 가능합니다.ex) 뉴스 사이트에서 가짜뉴스로 변조하기, 정치적인 발언 삽입하기 XSSHTML을 변조할 때 JavaScript를 삽입하여 Stored XSS 공격에..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/XLob3/btsMh8b3hhg/C5cNfcm519yXv89Hngqe60/img.png)
게시글 이미지 추가게시글을 입력할 때 글 내부에 이미지를 추가할 수 있는 기능입니다. 사진 추가 UI 만들기 // 이미지 업로드 const uploadContainer = document.createElement('div'); uploadContainer.classList.add('upload-container'); const imgInput = document.createElement('input'); imgInput.classList.add('upload-btn'); imgInput.setAttribute('type', 'file'); imgInput.setAttribute('accept', '.jpg, .jpeg, .png, .gif'); imgInput.addEventListener..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/owxBz/btsL101p7nD/jon43zOept5a0t1K0SpVSK/img.png)
게시글 검색 기능검색어를 입력하면 서버에서 search 쿠키에 검색어를 저장한 뒤에 게시글을 불러올 때 조건문에 포함시킵니다. 쿠키 관리하는 함수 JS에는 setCookie 같은 함수가 따로 없고 document.cookie에 직접 접근해서 설정을 해야 합니다.function setCookie(name, value) { let date = new Date(); date.setTime(date.getTime() + 60 * 60 * 24); document.cookie = name + '=' + encodeURIComponent(value) + '; expires=' + date.toUTCString() + ';path=/forum/';}쿠키의 이름과 값을 입력받아서 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/cwJW9W/btsLVGaYmBM/1GDvYlwJwcgUUEPaqtdmX0/img.png)
마이페이지 수정 기능마이페이지 생성에서 만들었던 마이페이지에 수정기능이 빠져있어 추가했습니다. 마이페이지 수정 버튼// login_successful.php// 수정 전수정하기// 수정 후수정하기마이페이지의 수정 버튼을 클릭했을 때 mypage_update.php로 리다이렉트 하도록 변경했습니다. mypage_update.phpsub; $sql = "select profile_img_path, nickname, email, password, name from users where user_id='$user_id'"; try { $result = runSQL($sql)->fetch_array(); $db_pass = $result['password']; $n..