일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- #bWAPP #모의해킹 #웹해킹
- 버그바운티
- #DVWA #CSRF #웹해킹 #모의해킹
- 삼성SDS
- hackingzone
- bugbounty
- zerowhale
- #webhacking #모의해킹 #웹해킹
- #DVWA #XSS #Stored XSS #웹해킹 #모의해킹
- 해킹존
- bugcamp
- Today
- Total
목록전체 글 (15)
AIAS
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bvMmxq/btq9zjJSlUA/c0VYlEFcook8eqbxv81cLk/img.png)
https://hackingzone.net/About hackingzone hackingzone.net 20년도 KISA 핵더챌린지를 시작으로 현재 가장 많은 버그바운티 프로그램이 등록되어 있는 삼성SDS의 버그바운티 플랫폼 참여 후 궁금해하실것 같은 사항에 대해 소소하게 정보 공유드리고자 합니다. 버그바운티? 버그바운티는 기업의 요구사항에 따라 허용된 범위 내에서 자유롭게 해킹을 시도할 수 있고 취약점을 발견한 해커에게 포상금을 지급하는 제도를 의미합니다. 필요 역량? 해킹존에는Web/App/IoT/Client SW/HW(도어락) 등 다양한 기업 제품을 대상으로 하기에 관심분야에 따른 역량 강화 또는 부족한 부분을 학습하시면 되나, Web 관련된 버그바운티 프로그램이 압도적으로 많기에 버그바운티 참가를..
초급 1) mypoint 파라미터 변조 초급 2) 결제 금액 및 할인 금액 변조 초급 3) 파라미터 암호화 중이나, 0의 해당 하는 암호화값으로 변조 시 변조 가능 (+Response) 초급 4) 파일 다운로드 취약점 ../ 와 ./를 필터링 함 --> ../../ 갯수 맞춰야함, .../...//.../...//temp/hacktory.txt 초급 5) 좀더 자세히 확인 필요, js 기능을 활용한 파일 다운로드 공격 초급 6) 게시판 권한 우회 : 리퍼럴(Referer) 검증을 통한 권한 체크 우회 취약점 초급 7) 게시판 열람 비밀번호 python 코드로 복호화 필요, 노출된 암호화 키값과 동일한 값 비교 구문 작성 초급 8) 파라미터 변조, 불필요한 정보 노출 : 마이페이지에서 admin 계정으로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/YXGTx/btqQUYEnl1b/ariHZWOHhkAGUKwOh8g9V0/img.png)
Q1. Replace 구문으로 변환, Mid 중간 글자 ex) mid(result,2,2) > 2번째 글자부터 2글자 가져오기 : ami Q2. 클라이언트 스크립트 우회. ID와 PW 동일하게만 해주면됨 Q3. FREE에서 게시글 작성 시에 notice에 게시글 작성 변조 Q4. USER 에이전트 정보를 변조 50까지 Foward Q5. documnet.write(function~~~ , eval 함수 대신 저걸 통해서 javascript 난독화 해제 PASS(12342046413275659) onload로 init()값을 실행 시킴 근데 pass 값으로 암호화를 수행하고 있기에 document.frm.password.value= 값에 PASS(Hint value)를 넣어 줌으로써 pass 함수 동작하여..
1) already got - hear URL 타고 들어가서 Header 값 플래스 Reponse 확인 2) flee button - style 값 HTML 코드 수정 3) QR CODE PUZZLE 소스코드에 있는 이미지값 URL 디코딩 또는 js 호출 제한 (QR 찍으면 Flag 존재) 4) login filtering - 소스코드 맨 마지막 줄에 계정 존재, IF문에서 대소문자를 구분해서 필터링하지 않음 5) WTF_CODE .ws --> Whitespace 언어 ideone.com/ Ideone.com Ideone is something more than a pastebin; it's an online compiler and debugging tool which allows to compile a..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/kzJo6/btqPgGLIrXy/7YuyhKEkTu7XZoXqNbolNk/img.png)
Cookie Forgery ? : [WebHacking.kr] Cookie Forgery (old - 1) 실습환경 - https://webhacking.kr/ Webhacking.kr Index Welcome Stranger! Chatting Notice(en) [2020-08-12] Replace chat feature with Discord. Please do not cause inconvenience to other users. [2020-08-12] We are preparing to release new challenges within this year. Notice(kr) [2020-08-12] 채팅 기능을 webhacking.kr WebHacking.kr - Challenge (old -6..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/WeX9Z/btqPdR1JGBJ/7ksR6MdkhrsIWRQuprvxv1/img.png)
Cookie Forgery ? 쿠키는 사용자 브라우저(로컬PC)에 저장되는 4KB이하의 작은 용량의 파일로 사용자의 편의성, 연결 연속성, 마케팅 등의 용도 사용된다. 쿠키엔 연결 유지를 위해 세션정보를 담고 있기도하며, 일부 페이지에서는 결재 정보와 같은 중요정보나 개인정보를 담고 있는 경우도 있어 쿠키가 탈취될 경우 계정과 개인정보가 유출될 수 있다. 사용자의 쿠키 값만으로 권한의 적정성을 확인하는 취약한 페이지에서 쿠키 변조가 가능한 Cooxie, Edit Cookie 등의 툴을 통해서 사용자 권한 상승이 가능하다. 실습환경 - https://webhacking.kr/ Webhacking.kr Index Welcome Stranger! Chatting Notice(en) [2020-08-12] Re..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/O7EEY/btqO6hs5Dbm/U7qKCGUYzpvRHpLsmPRsMK/img.png)
Inscrue DOR? (DOR, Direct Object References) 직접 객체 참조(DOR)은 URL, 쿼리, 변수 등과 같은 객체의 파라미터 값을 공격자가 직접 참조하여 변조하는 것으로 서버 단에서 변조된 값에 대한 적절한 무결성 검증이 이루어 지지 않을 경우 권한 상승, 계정 탈취, 금액 변조가 가능하다. 모의해커 입장에서 DOR은 공격 대상과 범위가 넓기에 달성하고자 하는 목표에 공격 대상을 선정해야 한다. 권한 상승과 계정 탈취가 목적이라면 식별값 역할을 하는 account ID, Permit 등과 같은 계정 또는 권한의 식별 값을 변조 시도하고 금액 변조가 목적이라면 Price, Value 등과 같은 파라미터 값을 변조하여 취약점 존재 유무를 파악한다. 실습환경 - bWAPP (bu..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dtc1Bv/btqPdSym2Ra/fNIsS6luYwH93kzyJATRqK/img.png)
세션 관리 (session management)? 사용자가 서버에 ID/PW 등을 통해 인증된 경우 접속 유지 역할을 수행하는 세션이 생성되는데 이러한 세션은 사용자 인증, 접속 관리, 권한 관리 등으로 사용된다. 이러한 세션이 취약하게 관리되거나 사용자 세션에 대한 적정성 검토가 제대로 이루어지지 않을 경우 공격자에 의해 권한 상승, 계정 탈취 등의 위험도 높은 공격이 이루어질 수 있다. 해당 실습에서는 특정 권한을 가진 사용자만 접근 가능하도록 설정해둔 관리자 페이지에 취약한 접근권한 확인 절차를 통해 인가되지 않은 사용자의 접근을 허용하고 있음 실습환경 - bWAPP (buggy Web APPlication) : OWASP 취약점이 주로 반영된 모의해킹 실습 환경 Session Mgmt - Admi..