web웹/bwapp 실습
-
[Bee box] change password, change secretweb웹/bwapp 실습 2022. 8. 11. 17:55
#change_password 새 비밀번호를 입력했더니 아무 검증없이 비밀번호가 변경됨 URL에 새 비밀번호가 그대로 노출됨 html injection 페이지로 이동 후 화면 속 이미지 태그를 입력 [대응방안] 보안 난이도 상에서와 같이 password_curr의 값을 SHA-1 해시 함수를 씌워 DB에 저장된 패스워드와 값을 비교한 후 비밀번호가 변경될 수 있도록 페이지를 작성한다. #change_secret csrf_3.php 페이지의 소스코드를 열어보면 다음과 같은 부분이 있다. hidden 타입으로 선언된 login 변수에 현재 아이디 값이 할당되어 있다. 버프스위트로 잡아서 밑에 나오는 3개의 변수를 확인한다. xss_stored_1.php 페이지로 이동 후 화면 속 이미지 태그를 입력한다. S..
-
[Bee box] SSRF(서버측 변조 요청) 실습web웹/bwapp 실습 2022. 8. 4. 17:10
SSRF는 공격자가 요청을 변조하여 취약한 서버가 내부 망에 악의적인 요청을 보내도록 하는 것 이 공격에는 총 3가지 유형 있다 Port scan : 서버가 요청을 수신하여 다른 웹이나 포트에 직접 접근하는 경우 Access : XML인젝션을 수행하여 페이지의 내용을 대체하는 권한을 획득, 서버 내부에 있는 시스템 자원에 접근하는 경우 Crash : XXE를 이용한 삼성 스마트 TV Dos 공격 첫 번째로 RFI를 이용한 내부 네트워크 호스트 포트 스캔을 실습해보겠다. 위 소스코드를 보면, 소켓을 열기 위해서는 ip주소가 필요하다 나의 경우에는 계속 로컬호스트 환경에서 접속해왔기 때문에 localhost 또는 127.0.0.1로 ip주소를 설정하여 경로를 완성하였다. 두 번째 유형인 XXE를 이용한 내부..
-
-
-
퀴즈 오답노트 0707web웹/bwapp 실습 2022. 7. 10. 21:15
SQL - 함수 : COUNT, LIMIT, SUM, AVG, MAX, MIN (tistory.com)
-
-
[Bee-box] blind sql injection 블라인드 인젝션 실습web웹/bwapp 실습 2022. 7. 7. 17:56
id/pw - bee/bug 입력 후 SQL injection - blind - boolean-based 선택 칼럼의 숫자를 늘려가면서 syntax error가 나지 않을 때까지 공격을 시도한다. 숫자를 7까지 늘렸을 때 해당 문구가 출력되었고 따라서 해당 페이지는 총 7개의 칼럼을 호출함을 알 수 있었다. 지금부터는 데이터 베이스명을 추측해나가는 과정이다. 데이터베이스 명을 추측하기 위해 항상 참인 문장과 database 이름의 길이를 출력하는 length함수를 and 연산자로 연결하한다. 숫자를 1부터 늘려서 계속 공격을 시도한다. 숫자를 5까지 늘렸을 때 결과 값이 참이 됨을 알 수 있었다. 다음으로는 데이터베이스명을 한 글자씩 추측해보는 과정이다. substring(database(), 시작 인덱..