밍구의 Tstory

고정 헤더 영역

글 제목

메뉴 레이어

밍구의 Tstory

메뉴 리스트

  • 홈
  • 공부 (141)
    • 해킹공부 (58)
      • CTF (16)
      • CodeEngn (15)
      • Dreamhack (15)
      • 웹해킹 실습 (12)
    • 프로그래밍언어 (4)
      • Python (1)
      • C++ (2)
      • 알고리즘 (1)
    • 운영체제 (12)
      • Linux (12)
    • IT 보안 (12)
      • 보안최신동향 (27)
      • 네트워크 자율주행 (3)
    • 클라우드 (11)
      • AWS (11)

검색 레이어

밍구의 Tstory

검색 영역

컨텐츠 검색

전체 글

  • [Bee-Box] 비밀번호 변경, 비밀번호 힌트 변경

    2022.08.11 by 밍구21

  • [Bee-Box] 서버 측 요청 변조

    2022.08.04 by 밍구21

  • [Bee-Box] 반사된 XSS 취약점

    2022.08.02 by 밍구21

  • [Dreamhack] session

    2022.07.26 by 밍구21

  • [Dreamhack] session-basic

    2022.07.26 by 밍구21

  • [Bee-Box] 세션 관리 취약점

    2022.07.19 by 밍구21

  • [Bee-Box] Blind SQL 인젝션 5.2 - Time Based

    2022.07.12 by 밍구21

  • [Bee-Box] Blind SQL 인젝션 5.1 - Boolean Based

    2022.07.07 by 밍구21

[Bee-Box] 비밀번호 변경, 비밀번호 힌트 변경

실습1) 비밀번호 변경 csrf_1.php : 접속한 사용자의 비밀번호를 변경할 수 있는 페이지 GET메소드 사용으로, URL에 변수 노출 변수는 password_new와 password_conf 존재 http://192.168.41.128/bWAPP/csrf_1.php?password_new=evil&password_conf=evil&action=change" height="0" width="0"> -넓이, 높이가 0인 이미지태그에 비밀번호를 evil로 변경하는 URL 입력 URL입력 시 비밀번호가 바뀌었다는 문구가 뜬다. htmli_stored페이지에서 위에서 입력한 URL을 입력해주고 submit을 누른다. 하지만 이미지태그의 높이와 넓이가 0이기 때문에 아무것도 출력되지 않는다. 로그인창에서 기존..

해킹공부/웹해킹 실습 2022. 8. 11. 15:32

[Bee-Box] 서버 측 요청 변조

보호되어 있는 글입니다.

보호글 2022. 8. 4. 18:25

[Bee-Box] 반사된 XSS 취약점

반사된 XSS (Reflected Cross-Site Scripting) : 웹페이지 URL에 존재하는 파라미터에 악의적인 스크립트 코드를 입력하여 사용자가 URL을 클릭하면 파라미터에 입력한 악성 스크립트 코드가 실행되게 하는 공격 시나리오 : 스크립트 코드가 포함된 URL을 메일로 전송하거나 게시글로 등록하여 사용자가 클릭하도록 유도 특징 : 사용자가 알아채기 쉽다 일부 브라우저에서 해당 공격에 대한 대응을 하고 있다 -> 저장된 XSS보다 위협이 적다 BUT 악성서버로 유도되면 저장된 XSS와 위협은 동일 -> 입력 값 검증 필요 10.1 GET 1) 실습 공격 시나리오를 수행하기 전에 xss_get.php 페이지의 동작을 보고 싶어 First name 칸에 가나, Last name 칸에 다라를 입..

해킹공부/웹해킹 실습 2022. 8. 2. 17:54

[Dreamhack] session

이번 문제를 풀 때 이전에 풀었던 session-basic 문제코드와 비교하며 풀었다. 그러므로 session-basic 풀이를 보고 오시는 걸 추천한다. https://mimzz2.tistory.com/77 [Dreamhack] session-basic [문제] session-basic [문제 파일] #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').rea.. mimzz2.tistory.com [문제] session [문제파일] #!/usr/bin/python3 fro..

해킹공부/Dreamhack 2022. 7. 26. 17:11

[Dreamhack] session-basic

[문제] session-basic [문제 파일] #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } # this is our session storage session_storage = { } @app.route('/') def index(): session_id = request.cookies.g..

해킹공부/Dreamhack 2022. 7. 26. 15:26

[Bee-Box] 세션 관리 취약점

세션은 웹사이트에서 서비스를 제공할 때 사용자의 로그인을 유지하기 위하여 사용 ▶ 관리 소홀시 세션을 가로채서 재사용하는 공격 가능 ▶정상적 프로세스가 진행되는 과정에서 발생 ▶자동 진단 도구에서 특정한 패턴 매칭으로 도출할 수 없는 취약점 8.1 관리자 페이지 접근 'smgmt_admin_portal.php'에서 관리자 권한을 체크하는 전달 값을 수정하여 관리자 인증 없이 내부 페이지에 접근 가능한지 점검. URL 'admin' 변수를 노출 ▶URL 정보나 쿠키값에 admin 같은 추측 쉬운 변수 존재 시 여러 값으로 조작 시도 #난이도 하 URL에 admin 변수가 0으로 존재한다. 0을 1로 변경해보겠다. 공격 성공. 페이지 잠금 해제 메시지가 뜨며 관리자만 접근 가능한 페이지에 접근한 모습을 볼 ..

해킹공부/웹해킹 실습 2022. 7. 19. 04:17

[Bee-Box] Blind SQL 인젝션 5.2 - Time Based

/ SQL injection - Blind - Time Based / 'sqli_15.php' 페이지는 영화 검색 결과를 이메일로 보내는 기능을 한다. ➡ 참 거짓에 상관없이 검색 결과는 모두 동일한 메시지 출력 ➡ 참을 구별하기 위해 sleep 함수를 사용해 인젝션 시도 검색결과가 참이든 거짓이든 "The result will be sent by e-mail"라는 메시지만 출력하므로 작은 따옴표를 입력해도 오류 메시지를 출력하지 않는다. 항상 참의 결과가 나오게 하는 ' or 1=1 문자열로 서버의 정상커리와 연결을 한 후 sleep()를 사용해 5초 대기 후 메시지를 출력하게 한다. 나는 이전 메시지가 계속 떠있길래 실습이 제대로 안 되는 줄 알았는데 캡쳐 사진처럼 페이지가 로딩되는 걸 보면 성공이라..

해킹공부/웹해킹 실습 2022. 7. 12. 12:34

[Bee-Box] Blind SQL 인젝션 5.1 - Boolean Based

보호되어 있는 글입니다.

보호글 2022. 7. 7. 03:02

추가 정보

인기글

최신글

페이징

이전
1 ··· 6 7 8 9 10 11 12 ··· 18
다음
TISTORY
밍구의 Tstory © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바