일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- zerowhale
- #DVWA #XSS #Stored XSS #웹해킹 #모의해킹
- #bWAPP #모의해킹 #웹해킹
- bugcamp
- #DVWA #CSRF #웹해킹 #모의해킹
- hackingzone
- 해킹존
- 버그바운티
- #webhacking #모의해킹 #웹해킹
- bugbounty
- 삼성SDS
- Today
- Total
목록WEB (14)
AIAS
초급 1) mypoint 파라미터 변조 초급 2) 결제 금액 및 할인 금액 변조 초급 3) 파라미터 암호화 중이나, 0의 해당 하는 암호화값으로 변조 시 변조 가능 (+Response) 초급 4) 파일 다운로드 취약점 ../ 와 ./를 필터링 함 --> ../../ 갯수 맞춰야함, .../...//.../...//temp/hacktory.txt 초급 5) 좀더 자세히 확인 필요, js 기능을 활용한 파일 다운로드 공격 초급 6) 게시판 권한 우회 : 리퍼럴(Referer) 검증을 통한 권한 체크 우회 취약점 초급 7) 게시판 열람 비밀번호 python 코드로 복호화 필요, 노출된 암호화 키값과 동일한 값 비교 구문 작성 초급 8) 파라미터 변조, 불필요한 정보 노출 : 마이페이지에서 admin 계정으로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/YXGTx/btqQUYEnl1b/ariHZWOHhkAGUKwOh8g9V0/img.png)
Q1. Replace 구문으로 변환, Mid 중간 글자 ex) mid(result,2,2) > 2번째 글자부터 2글자 가져오기 : ami Q2. 클라이언트 스크립트 우회. ID와 PW 동일하게만 해주면됨 Q3. FREE에서 게시글 작성 시에 notice에 게시글 작성 변조 Q4. USER 에이전트 정보를 변조 50까지 Foward Q5. documnet.write(function~~~ , eval 함수 대신 저걸 통해서 javascript 난독화 해제 PASS(12342046413275659) onload로 init()값을 실행 시킴 근데 pass 값으로 암호화를 수행하고 있기에 document.frm.password.value= 값에 PASS(Hint value)를 넣어 줌으로써 pass 함수 동작하여..
1) already got - hear URL 타고 들어가서 Header 값 플래스 Reponse 확인 2) flee button - style 값 HTML 코드 수정 3) QR CODE PUZZLE 소스코드에 있는 이미지값 URL 디코딩 또는 js 호출 제한 (QR 찍으면 Flag 존재) 4) login filtering - 소스코드 맨 마지막 줄에 계정 존재, IF문에서 대소문자를 구분해서 필터링하지 않음 5) WTF_CODE .ws --> Whitespace 언어 ideone.com/ Ideone.com Ideone is something more than a pastebin; it's an online compiler and debugging tool which allows to compile a..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/kzJo6/btqPgGLIrXy/7YuyhKEkTu7XZoXqNbolNk/img.png)
Cookie Forgery ? : [WebHacking.kr] Cookie Forgery (old - 1) 실습환경 - https://webhacking.kr/ Webhacking.kr Index Welcome Stranger! Chatting Notice(en) [2020-08-12] Replace chat feature with Discord. Please do not cause inconvenience to other users. [2020-08-12] We are preparing to release new challenges within this year. Notice(kr) [2020-08-12] 채팅 기능을 webhacking.kr WebHacking.kr - Challenge (old -6..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/WeX9Z/btqPdR1JGBJ/7ksR6MdkhrsIWRQuprvxv1/img.png)
Cookie Forgery ? 쿠키는 사용자 브라우저(로컬PC)에 저장되는 4KB이하의 작은 용량의 파일로 사용자의 편의성, 연결 연속성, 마케팅 등의 용도 사용된다. 쿠키엔 연결 유지를 위해 세션정보를 담고 있기도하며, 일부 페이지에서는 결재 정보와 같은 중요정보나 개인정보를 담고 있는 경우도 있어 쿠키가 탈취될 경우 계정과 개인정보가 유출될 수 있다. 사용자의 쿠키 값만으로 권한의 적정성을 확인하는 취약한 페이지에서 쿠키 변조가 가능한 Cooxie, Edit Cookie 등의 툴을 통해서 사용자 권한 상승이 가능하다. 실습환경 - https://webhacking.kr/ Webhacking.kr Index Welcome Stranger! Chatting Notice(en) [2020-08-12] Re..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/O7EEY/btqO6hs5Dbm/U7qKCGUYzpvRHpLsmPRsMK/img.png)
Inscrue DOR? (DOR, Direct Object References) 직접 객체 참조(DOR)은 URL, 쿼리, 변수 등과 같은 객체의 파라미터 값을 공격자가 직접 참조하여 변조하는 것으로 서버 단에서 변조된 값에 대한 적절한 무결성 검증이 이루어 지지 않을 경우 권한 상승, 계정 탈취, 금액 변조가 가능하다. 모의해커 입장에서 DOR은 공격 대상과 범위가 넓기에 달성하고자 하는 목표에 공격 대상을 선정해야 한다. 권한 상승과 계정 탈취가 목적이라면 식별값 역할을 하는 account ID, Permit 등과 같은 계정 또는 권한의 식별 값을 변조 시도하고 금액 변조가 목적이라면 Price, Value 등과 같은 파라미터 값을 변조하여 취약점 존재 유무를 파악한다. 실습환경 - bWAPP (bu..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dtc1Bv/btqPdSym2Ra/fNIsS6luYwH93kzyJATRqK/img.png)
세션 관리 (session management)? 사용자가 서버에 ID/PW 등을 통해 인증된 경우 접속 유지 역할을 수행하는 세션이 생성되는데 이러한 세션은 사용자 인증, 접속 관리, 권한 관리 등으로 사용된다. 이러한 세션이 취약하게 관리되거나 사용자 세션에 대한 적정성 검토가 제대로 이루어지지 않을 경우 공격자에 의해 권한 상승, 계정 탈취 등의 위험도 높은 공격이 이루어질 수 있다. 해당 실습에서는 특정 권한을 가진 사용자만 접근 가능하도록 설정해둔 관리자 페이지에 취약한 접근권한 확인 절차를 통해 인가되지 않은 사용자의 접근을 허용하고 있음 실습환경 - bWAPP (buggy Web APPlication) : OWASP 취약점이 주로 반영된 모의해킹 실습 환경 Session Mgmt - Admi..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/shfbZ/btqO6gAcHkU/ClPzQj303HcZMCmGyhcIa0/img.png)
PHP Injection? PHP 스크립트 문법이 취약하게 구성되어있을 경우 공격자가 취약한 PHP 기능을 악용하여 내부 정보를 탈취할 수 있다. 해당 실습에서는 PHP 문법 중 문자열을 출력해주는 echo문이 message값을 참조하는데 참조하는 값에 화이트리스트 기반의 필터링이 이루어지지 않아 message 값을 시스템 명령을 통해 내부 시스템의 정보를 탈취할 수 있다. 실습환경 - bWAPP (buggy Web APPlication) : OWASP 취약점이 주로 반영된 모의해킹 실습 환경 PHP Injection (Level - Low) PHP 소스를 확인해보면 Request에 message 변수에 "message"라는 문자열을 echo문을 통해서 출력해주는 것을 확인할 수 있다. GET 방식으로 ..