목록Web (11)
Bazinga!
base64로 인코딩 된 쉘 명령어를 받는 php코드를 위와 같이 작성하였다.Content-Type은 이미지 파일이지만사진과 같이 웹 페이지에서 파일로 업로드 되었다. ls 를 base64인코딩을 하면 bHM= 이다. 해당 사이트의 업로드 파일들은 /var/www/html/uploads 경로로 저장된다.아래와 같이 base64 디코딩된 값을 'cmd=' 뒤에 입력해보았다. 같은 방식으로 /etc/passwd 파일을 확인해본다.다음과 같이 /etc/passwd 내용이 서버에서 출력된다.
파일명: cmd.php;.jpg는 PHP 코드를 포함한 파일로,이름을 cmd.php;.jpg로 설정하여 서버가 이를 이미지로 처리하도록 우회하려는 시도 cmd명령을 이용하여 파일 생성해보기 steal 이란 파일명으로 웹 루트 안에 있는 모든 파일을 압축해보았다. 파일명 앞에 .을 붙히면?touch .mysock uploads의 디렉토리 에서는 확인가능하지만 클라이언트 입장에서는 숨김파일은 보이지 않는다. 파일명 앞에 . 을 붙히면 숨김파일로 만들어진다.=> 공격 victim 시스템에 텍스트로 얻을 수 있는 정보들( etc/passwd, 해당 IP., 운영체제 커널 정보, os정보 등등)을 숨김 파일 안에 저장 시킬 수 있다.이걸 한번에 모아서 업로드하면 공격자는 피해당한 시스템의 정보를 한번에 얻..
모의 해킹을 해보기 위해 php를 이용하여 웹 사이트를 제작하였다.해당 웹사이트는 이미지 파일은 게시글에 보이도록, 이미지 형식이 아닌 파일은 다운로드 받을 수 있도록 만들어졌다.Content-Type을 보면 스크립트 파일명을 shell.jpg.php로 하였는데 php파일로 인식하고있다. Uploads파일에 php파일이 저장된 것을 확인가능 .ph로 끝나는 파일을 php파일로 인식한게 정상적인거 같지만 이도 보안에 취약한 상태라 볼 수 있다.서버에서 php코드를 정상적으로 실행되기 가능한 상태라 악성 코드가 실행 될 수 있기 때문이다. 서버는 확장자 검증을 제대로 하여파일 이름에서 확장자가 .jpg일 경우에만 이미지를 허용하고,.php, .php.jpg, .jpg.php와 같은 확장자가 포함된 파일을 ..
1. UNION Basedp108 p109 P111 WHERE절녹음 20분쯤하나씩 찍어서 컬럼을 확인하는 공격 원하는 값을 넣어 정보를 확인할수있다. ---테이블 네임니 전부다 나오고 있다. 응용해서 서브쿼리를 사용할 수 있다. --------------------------------- p113 실습1.2.3. 4. limit 4,1 = 4번째 부터 1개 출력 5.6.7.8.9.10. ---------------------------Boolean Based1. 데이터 베이스 길이값 확인 가능 2.출력값을 확인 가능 계정5개로 정해져있는데6번부터는 없다는 것을 확인할수있다. 4. -----------Time Based SQL Injection sleep 함수를 이용해서 녹음 1:07쯤 ..
Cross Site Scripting(XSS) 사용자로부터 입력받은 데이터를 검증 및 Escape 처리하지 않을 경우 발생하는 취약점 웹 서비스를 대상으로 악성 스크립트를 삽입해 공격자가 원하는 행위를 수행하는 취약점 유형이다. 이 취약점을 이영해 세션과 같은 인증정보 탈취 및 사용자 행동 추적, 민감정보 수집, 웹서비스 기능 임의 조작 등의 공격을 수행할 수 있다. 3가지 유형으로 분류된다.① 반사형(Reflected)② 저장형(Stored)③ DOM기반(DOM-Based) XSS 1. Relected XSS 악성 스크립트가 삽입된 URL에 사용자가 접근했을 때, 즉시 반영되어 실행되는 경우시용자가 입력한 스크립트가 검증없이 웹 서비스에 포함되는 경우 공격을 수행하게된다.서버에 저장되지 않는 유형이다..
쿠키(Cookie)쿠키란 웹브라우저에 저장하는 데이터를 의미한다.쿠키값을 이용해 사용자에 대하여 웹서비스에 접근할 수 있는 인증 정보(세션), 상태 정보들을 저장하는데 이용된다.쿠키는 Key=Value 형태로 사용된다. 쿠키값은 개발자 도구 - 어플리케이션 - 왼쪽 또는 단축키 F12로 확인할 수 있다. 이용자(클라이언트)가 서버에다가 요청을 전송할 때마다 쿠키를 포함해서 전송한다.서버에서는 쿠키값을 통해 이용자에 대해서 정보를 조회 식별하여 맞는 결과값을 출력해 준다. ※ 만약 이용자가가 서버에 전송한 값에 쿠키 값이 없다면?서버 측에서 이용자의 쿠키를 생성(할당)하여 데이터를 전송해 준다. ※ 쿠키 값은 어떻게 탈취할까?쿠키 값은 변조가 가능하여 공격자가 사용자 정보를 쿠키 값으로 입력을 하면 서..
임의의 텍스트 파일은 비박스에 생성하고 cmd로 명령을 받는 txt파일을 생성하였다. 2. RFI 비박스가 취얀한 서버 칼리가 공격자일 경우 Documents에 txt파일 저장 경로를 이동하면서 내가 만든 파일의 경로를 찾으면 된다. Documents에 저장을 했으니 바로 Documents를 입력해보았다. kali주소와 파일경로 cmd명령을 입력 ------------------------------------------ LFI&RFI 취약점 위험 예방 : 원격지 파일을 열지 못하도록 php 환경설정 파일을 수정한다. ON -> OFF로 변경
2 인증결함무작위 대입공격아이디 bee 비밀번호 3자리라고 가정시간이 오래걸리기때문에 경우의 수를 확 줄여보았다 length를 비교해보면 유독 길이가 다른게 있다. 그것의 응답을 보면 비밀번호를 알 수 있다? -----------------------------
1.2.3. 4. column 확인 table_name = "users" 5. data 추출 6. boolean-based 7. Login form/Hero 8. Login Form/User sqlmap -u "http://192.168.213.129/bWAPP/sqli_16.php" --cookie="security_level=0; has_js=1; PHPSESSID=e67786e59e6d0f6469909fe8775fb680" --data "login=aaaa&password=bbbb&form=submit" --dbs sqlmap -u "http://192.168.213.129/bWAPP/sqli_16.php" --cookie="security_level=0; has_js..