일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 로그인페이지
- php
- MySQL
- 증적 사진
- lord of sql injection
- sql injection
- 보고서
- 세션
- union sql injection
- 보안 패치
- 웹 개발
- XSS
- 웹개발
- Error based sql injection
- FridaLab
- csrf
- CTF
- 로그인
- blind sql injection
- 모의해킹
- file upload
- cookie 탈취
- JS
- 문제 풀이
- 게시판 만들기
- sql injection point
- Los
- Python
- 과제
- 웹 해킹
- Today
- Total
목록전체 글 (127)
Almon Dev
증적 사진https://drive.google.com/file/d/1gd5UPZ_Aeofu7kJ0TG8aZ_cMq8F3sUmA/view?usp=drive_link 프로젝트_3주차_증적사진.zip drive.google.comzip 파일에 비밀번호가 설정 되어 있습니다.
보고서https://docs.google.com/document/d/1C9CNAY5fXeEyLo2HixlyMXc461jM56eQ/edit?usp=drive_link&ouid=112622982039550499841&rtpof=true&sd=true Google Docs 로드 중Google Docs에서 파일을 엽니다. 몇 분 정도 소요될 수 있습니다.docs.google.comword 파일에 비밀번호가 설정되어 있습니다.
증적 사진https://drive.google.com/file/d/1fK-IgwZRPjniG34pyVlvpxBsRboLjABI/view?usp=drive_link 프로젝트 2주차 증적 사진.zip drive.google.comzip 파일에 비밀번호가 설정 되어 있습니다.
증적 사진https://drive.google.com/file/d/1ncFZSknzugPmvLUVyhuHVEQI8uZpVa5g/view?usp=drive_link 프로젝트 1주차 증적 사진.zip drive.google.comzip 파일에 비밀번호가 설정 되어 있습니다.
증적 사진프로젝트 1주 차에는 증적 사진을 수집하는 방법을 배웠습니다. 증적 사진 폴더를 관리하는 이유모의 해킹을 수행한 후 보고서를 작성하기 위해 각 취약점 별로 점검 과정을 사진과 글로 남겨둡니다. 증적 사진에 포함되는 정보증적 사진은 각 취약점 별로 아래 내용을 포함해야 합니다.1. 취약점 발생 위치2. 취약한 파라미터3. 취약점 설명4. 각 과정을 담은 사진 모의해킹 시 주의사항모의해킹을 수행할 때 고객사에 피해를 주지 않기 위한 주의사항입니다. 웹쉘파일 업로드 취약점이 발견되었다면 담당자에게 문의 후 담당자가 원할 경우에만 웹쉘을 업로드하여 테스트합니다. 웹쉘을 테스트할 때 주의사항1. 웹쉘 파일의 이름을 알아내기 힘들게 합니다. ex) webshell.php X => xptmxmdyddnpq..
인증 / 인가 취약점 인증 / 인가 정의인증 : 사용자 본인이 맞는지 확인하는 것ex) 로그인(ID/PW), 본인인증(이메일, 지문, OTP 등) 인가 : 사용자에게 권한을 부여하는 것ex) 관리자만 공지사항 작성 가능, 회원만 파일 다운로드 가능 인증 취약점 사례 클라이언트 측 정보로 인증클라이언트 측 정보로 인증을 하는 경우 악의적인 사용자가 쉽게 변조할 수 있습니다.ex) Cookie 변조, JS 인증 직접 접근인증절차를 거쳐서 접근해야 하는 페이지에 직접 접근이 가능한 경우가 있습니다.ex) 회원가입 시 본인인증 페이지(/auth.php)를 뛰어넘어 /signup.php에 직접 접근 응답갑 변조서버에서 응답으로 인증 결과를 받은 뒤, 클라이언트에서 성공 여부를 판단할 때 응답값을 성공으로 ..

Get Flag File 2파일 업로드 취약점을 이용해서 플래그를 찾으면 되는 문제입니다. 풀이 1. 로그인tester112 / 1234로 회원가입을 한 뒤 로그인합니다. 2. 게시판에 접근 & 파일 업로드해 보기게시판에서 파일 업로드 기능을 사용해 봅니다. 3. 파일 경로 찾기다운로드 버튼의 링크를 확인해 보니 download.php를 이용하는 것을 확인했습니다. 지난 문제와 똑같이 주석으로 파일의 경로를 확인할 수 있습니다. 4. 악성 파일 업로드php 업로드를 시도해 보았으나 alert 창이 뜨면서 실패했습니다.alert 창이 경로가 변경되지 않고 뜨는 것으로 보아 JS를 이용한 확장자 검사로 보입니다. Burp를 이용해서 서버의 응답을 가로채 JS를 수정하여 브라우저로 전송합니다. 다시 php ..

Get Flag File파일 업로드 취약점을 이용해서 플래그를 찾는 문제입니다. 풀이 1. 로그인(tester112 / 1234) 회원가입 후 로그인합니다. 2. 게시판에 접근게시판에 접근하여 글쓰기 기능에 파일 업로드가 가능한 것을 확인했습니다. 3. 파일 업로드해 보기정상적인 이미지 파일인 test.jpg를 업로드합니다. 4. 파일 다운로드 기능 확인파일 다운로드 경로를 확인하면 download.php를 활용해서 다운로드하는 것을 볼 수 있습니다.그리고 매개변수로 경로를 받고 있기 때문에 파일 다운로드 취약점으로 활용이 가능할 것 같습니다. 5. 파일 경로 확인download.php의 경로를 이용해서 파일에 접근하려 하였으나 실패했습니다. HTML 코드를 확인해 보니 주석으로 다운로드 파일의 경로가..