| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | |||
| 5 | 6 | 7 | 8 | 9 | 10 | 11 |
| 12 | 13 | 14 | 15 | 16 | 17 | 18 |
| 19 | 20 | 21 | 22 | 23 | 24 | 25 |
| 26 | 27 | 28 | 29 | 30 |
- Los
- 정보보안
- 빡공팟 4기
- wargame
- Hackerfactory
- Lord of SQL Injection
- Insecure CAPTCHA
- 써니나타스
- DOM-Based XSS
- Cross Site Scripting
- Web Hacking
- Dremhack
- 정보보호
- XSS
- 웹 해킹
- H4CKINGGAME
- 빡공팟 6기
- sql injection
- SuNiNaTas
- 드림핵
- webhacking.kr
- 워게임
- 해커팩토리
- Weak Session IDs
- DreamHack
- TeamH4C
- bypass CAPTCHA
- DVWA
- Remote File Inclusion
- File Upload Vulnerability
- Today
- Total
목록Web (29)
도카이트
페이지 화면 - 소스코드를 확인해보자 ! 소스코드 - medium.php의 경우 medium.js를 참조하고 있는 코드므로 medium.js 를 살펴보자. - 사실 딱 보고.. 이게 뭐지 ? 하고 당황스러웠다. - 일단 이렇게 보는게 가독성이 너무 안좋아서.. 침착하게 IDE에 복붙해서 다시 살펴봤다. medium.js 소스코드 - setTimeout 함수에 눈길이 많이 간다.. - do_elsesomething 함수를 300초 후에 실행하도록 설정되어 있다. - token 값을 do_something 함수를 통해 phrase 문자열에 대응하여 설정하는 듯 하다. - 즉, XX[phrase 값에 따라 변화]XX 형태로 token 값이 새로 설정되며.. - 이는 300초 후에 do_elsesomething..
CSP (Content Security Policy) 신뢰된 웹 페이지 컨텍스트에서 악의적인 콘텐츠를 실행하게 하는 XSS, Click Jacking, 그리고 기타 Code Injection 공격을 예방하기 위해 도입된 컴퓨터 보안 표준 페이지 화면 - 소스코드를 확인해보자 ! 소스코드 - nonce 값 설정을 통해 inline-javascript를 금지하고 있다. - 또한, X-XSS Protection: 0 을 통해서 XSS 방어 기능이 비활성화 돼있음을 확인할 수 있다. - nonce 값과 일치하는 스크립트만 실행 가능한듯 하다. - header 바로 아래에 작성되어 있는 script nonce 부분을 그대로 삽입하여 include 해보자! CSP Bypass - alert 함수 안의 문자열만 CS..
XSS (Cross Site Scripting) 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법을 말한다. 공격에 성공하면 사이트에 접속한 사용자는 삽입된 코드를 실행하게 되며, 보통 의도치 않은 행동을 수행시키거나 쿠키나 세션 토큰 등의 민감한 정보를 탈취한다. Stored XSS 악성 스크립트가 서버에 저장되고 서버의 응답에 담겨오는 XSS 페이지 화면 - 소스코드를 확인하러 가보자 ! 소스코드 // Sanitize message input $message = strip_tags( addslashes( $message ) ); $message = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? m..
XSS (Cross Site Scripting) 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법. 공격에 성공하면 사이트에 접속한 사용자는 삽입된 코드를 실행하게 되며, 보통 의도치 않은 행동을 수행시키거나 쿠키나 세션 토큰 등의 민감한 정보를 탈취한다. Reflected XSS 악성 스크립트가 URL에 삽입되고 서버의 응답에 담겨오는 XSS 페이지 화면 - 소스코드를 확인하러 가보자 !! 소스코드 - File Inclusion 문제에서 봤던 반가운 함수가 눈에 보인다 ! - str_replace 함수로 로 문자열이 완성되는 것을 이용한다. - 성공적으로 alert 함수가 실행된 것을 확인할 수 있다. 다음으로 시도할 방법은 CSRF 문제에서 사용했던 방법과 동일하다. 위 방법처럼 손쉽게 st..
XSS (Cross Site Scripting) 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법을 말한다. 공격에 성공하면 사이트에 접속한 사용자는 삽입된 코드를 실행하게 되며, 보통 의도치 않은 행동을 수행시키거나 쿠키나 세션 토큰 등의 민감한 정보를 탈취한다. DOM-based XSS 악성 스크립트가 URL Fragment에 삽입되는 XSS Fragment는 서버 요청 / 응답에 포함되지 않는다. 페이지 화면 - 바로 소스코드를 살펴보러 가자! 소스코드 - stripos 함수를 통해서
페이지 화면 - 소스코드를 확인해보자 ! 소스코드 - Low 난이도와 크게 다르지 않게 여전히 dvwaSession 쿠키값을 취약하게 사용하고 있다. - time()을 통해서 쿠키값을 현재 시간으로 설정하고 있다. 개발자 도구(F12)를 통한 쿠키값 확인 - Chrome 개발자 도구의 Application 탭에서 쿠키값을 확인할 수 있다. - 1초 단위로 Generate를 할 시, dvwaSession 값이 1씩 증가함을 확인할 수 있다. - 또한 이러한 특성으로 인해 공격자가 쿠키값을 예측할 수 있으며, 이는 취약한 세션 쿠키값이다.
Blind SQL Injection 질의 결과를 이용자가 화면에서 직접 확인하지 못할 때 참 / 거짓 반환 결과로 데이터를 획득하는 SQL Injection 공격 기법 Blind SQL Injection 의 경우는 칼럼의 개수를 확인하고, 각 DB명의 길이와 이름, 그리고 세부적으로 테이블명의 길이와 이름 등을 확인하고, 마지막으로 한번 더 나아가 각 칼럼과 칼럼 명, 칼럼에 해당하는 값에 대하여 문자열을 확인하는 방식이다. 페이지 화면 - Medium 난이도의 SQL Injection과 동일한 화면이다. - 소스코드를 함께 확인해보자 ! 소스코드