일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- csrf
- Reflected Xss
- 게시판 만들기
- union sql injection
- 로그인
- 모의해킹
- cors
- Cross Site Request Forgery
- 웹개발
- lord of sql injection
- 세션
- MySQL
- blind sql injection
- php
- Error based sql injection
- lord of sqli
- Python
- 쿠키
- 로그인페이지
- sql injection
- Los
- sql injection point
- css
- file upload
- cookie 탈취
- XSS
- JWT
- 과제
- JS
- CTF
- Today
- Total
목록.htaccess (2)
Almon Dev

Get Flag File 2파일 업로드 취약점을 이용해서 플래그를 찾으면 되는 문제입니다. 풀이 1. 로그인tester112 / 1234로 회원가입을 한 뒤 로그인합니다. 2. 게시판에 접근 & 파일 업로드해 보기게시판에서 파일 업로드 기능을 사용해 봅니다. 3. 파일 경로 찾기다운로드 버튼의 링크를 확인해 보니 download.php를 이용하는 것을 확인했습니다. 지난 문제와 똑같이 주석으로 파일의 경로를 확인할 수 있습니다. 4. 악성 파일 업로드php 업로드를 시도해 보았으나 alert 창이 뜨면서 실패했습니다.alert 창이 경로가 변경되지 않고 뜨는 것으로 보아 JS를 이용한 확장자 검사로 보입니다. Burp를 이용해서 서버의 응답을 가로채 JS를 수정하여 브라우저로 전송합니다. 다시 php ..

Get Flag File파일 업로드 취약점을 이용해서 플래그를 찾는 문제입니다. 풀이 1. 로그인(tester112 / 1234) 회원가입 후 로그인합니다. 2. 게시판에 접근게시판에 접근하여 글쓰기 기능에 파일 업로드가 가능한 것을 확인했습니다. 3. 파일 업로드해 보기정상적인 이미지 파일인 test.jpg를 업로드합니다. 4. 파일 다운로드 기능 확인파일 다운로드 경로를 확인하면 download.php를 활용해서 다운로드하는 것을 볼 수 있습니다.그리고 매개변수로 경로를 받고 있기 때문에 파일 다운로드 취약점으로 활용이 가능할 것 같습니다. 5. 파일 경로 확인download.php의 경로를 이용해서 파일에 접근하려 하였으나 실패했습니다. HTML 코드를 확인해 보니 주석으로 다운로드 파일의 경로가..