전체 글(44)
-
[Bee box] SSRF(서버측 변조 요청) 실습
SSRF는 공격자가 요청을 변조하여 취약한 서버가 내부 망에 악의적인 요청을 보내도록 하는 것 이 공격에는 총 3가지 유형 있다 Port scan : 서버가 요청을 수신하여 다른 웹이나 포트에 직접 접근하는 경우 Access : XML인젝션을 수행하여 페이지의 내용을 대체하는 권한을 획득, 서버 내부에 있는 시스템 자원에 접근하는 경우 Crash : XXE를 이용한 삼성 스마트 TV Dos 공격 첫 번째로 RFI를 이용한 내부 네트워크 호스트 포트 스캔을 실습해보겠다. 위 소스코드를 보면, 소켓을 열기 위해서는 ip주소가 필요하다 나의 경우에는 계속 로컬호스트 환경에서 접속해왔기 때문에 localhost 또는 127.0.0.1로 ip주소를 설정하여 경로를 완성하였다. 두 번째 유형인 XXE를 이용한 내부..
2022.08.04 -
[Dreamhack] XSS-1
이 함수가 실행되면 driver.get("http://127.0.0.1:8000/")
2022.08.02 -
[ImaginaryCTF 2022] hidden, mass write up
보호되어 있는 글입니다.
2022.07.31 -
[Bee box] 반사된 XSS 취약점 실습
더보기 웹페이지 URL에 존재하는 파라미터에 악의적인 스크립트 코드를 입력하여 사용자가 URL을 클릭하면악성 스크립트 코드가 실행되도록 하는 공격이다. 다음 스크립트 코드를 First name 텍스트 필드에 입력해주고 Last name 텍스트 필드에는 아무거나 입력해준다. 취약점이 있는지 확인하기 위한 과정이므로 반드시 이 스크립트 코드일 필요는 없다. 스크립트가 제대로 실행되는 것으로 보아 취약점이 있다고 볼 수 있다.
2022.07.31 -
[Dreamhack] session
이번에도 로드맵을 참고해서 풀어봤다. Background: Cookie & Session | Dreamhack 로그인 | Dreamhack dreamhack.io 문제에서 제공하는 app.py의 일부분이다. 세션아이디가 할당되는 부분을 보면, hex값으로 설정되는 것으로 추측해볼 수 있다. def login(): if request.method == 'GET': return render_template('login.html') elif request.method == 'POST': username = request.form.get('username') password = request.form.get('password') try: pw = users[username] except: return '' if..
2022.07.26 -
[Dreamhack] session-basic
@app.route('/') def index(): session_id = request.cookies.get('sessionid', None) #세션아이디 저장 try: # get username from session_storage username = session_storage[session_id] # session_storage의 key 중 session_id가 존재하면 username에 session_storage[session_id]를 저장 except KeyError: return render_template('index.html') return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if usern..
2022.07.26