본문 바로가기

분류 전체보기

(133)
[Webhacking.kr] old-10 old-10 This problem is in webhacking.kr. URL: https://webhacking.kr/challenge/code-1// If you enter the URL, you can see the below photo. First, View Source O | | | | Goal The HTML of the page is composed like this. If you look closely at this code, you can look at this. if(this.style.left=='1600px')this.href='?go='+this.style.left" This code is included in a tag. In addition, you can know that ..
[Webhacking.kr] old-9 old-9 This problem is in webhacking.kr. URL: https://webhacking.kr/challenge/web-09/ If you enter the URL, you can see a page like the below photo. First, Click 1 If you click one, you can see a page like this. Then, the URL of the page is https://webhacking.kr/challenge/web-09/?no=1. Second, Click 2 If you click two, you can see a page like this. Then, the URL of the page is https://webhacking...
[Webhacking.kr] old-7 old-7 This problem is in webhacking.kr. URL: https://webhacking.kr/challenge/web-07/index.php?val=1 If you enter the URL, you can see a page like the below photo. Then, if you click the button named auth, the page will show "Access Denied". Thus, let's go to the view-source link. Let's pay attention to the source code. $data=mysqli_fetch_array($result); if(!$data[0]) { echo("query error"); exit(..
[Webhacking.kr] old-5 old-5 This problem is in webhacking.kr. URL: https://webhacking.kr/challenge/web-05/ If you enter the URL, you can see a page like the below photo. First of all, let's go to the login page. Then, the join button is just an alert function. You can just see the alert function if you see the source code of the web page. First, let's enter the id and password to 'admin' & 'admin'. If you enter these..
시큐어 코딩 (XQuery Injection) XQuery Injection 공격이란? XQuery를 사용하여 XML 데이터에 대한 동적 쿼리문을 생성할 때 사용하는 외부 입력 값에 대해 적절한 검증 절차가 존재하지 않을 경우, 공격자가 쿼리문의 구조를 임의로 변경하여 허가되지 않은 데이터를 조회하거나 인증 절차를 우회할 수 있게 되는 공격. XQuery Injection 공격 원리 1. 공격자가 XQuery Injection을 시도 2. XML 데이터에 대한 조작된 동적 쿼리문 생성 3. 조작된 XQuery 문 실행 4. 서버는 실행된 결과(공격 결과)를 공격자에게 전달 예제 코드를 보며 XQuery Injection 이 일어나는 이유를 살펴보자. [안전하지 않은 코드] ``` String name = props.getProperty("name")..
시큐어 코딩 (Open Redirect) Open Redirect 공격이란? 사용자로부터 입력되는 값을 외부사이트의 주소로 사용하여 자동으로 연결하는 서버 프로그램은 피싱 공격에 노출되는 취약점으로 이어질 수 있다. 일반적으로 클라이언트에서 전송된 URL 주소로 연결하기 때문에 안전하다고 생각할 수 있지만, 해당 폼의 요청을 변조함으로써 공격자는 사용자가 위험한 URL로 접속할 수 있도록 공격할 수 있다. Open Redirect 공격 원리 1. 공격자가 URL 주소를 변조하여 배포 2. 다른 사용자가 사이트를 접속 3. 피싱 사이트 혹은 악성 다운로드 페이지로 자동 연결 예를 들어, www.테스트.com 사이트에서 특정 URL로 이동시키는 작업이 파라미터에 존재할 경우, 공격자는 www.테스트.com/?url=악성주소 를 만들어 악성 주소가 ..
CMD1 Cmd1 Problem Problem URL: https://pwnable.kr/play.php [Level: Toddler's Bottle] Mommy! what is PATH environment in Linux? ssh cmd1@pwnable.kr -p2222 (pw:guest) 우선 어떤 파일이 존재하는지 확인해보면, 아래 사진과 같이 파일들이 구성됨을 알 수 있다. 다음 소스코드를 확인해보자. 이와 같이 입력을 받아서 System 함수를 Call 하는 것을 볼 수 있다. /bin/cat flag 명령이 System 함수에서 실행되면 Flag를 획득할 수 있을 것 같다. 하지만, filter 함수에서 flag, sh, tmp 라는 단어들을 필터링하고 있기에, 이를 우회해준다면 문제를 해결할 수 있..
시큐어 코딩 (File upload vulnerability) File Upload Vulnerability 란? 서버 측에서 실행될 수 있는 스크립트 파일(asp, jsp, php 파일 등)이 업로드 가능하고, 이 파일을 공격자가 웹을 통해 직접 실행시킬 수 있는 경우 File upload 취약점이 발생할 수 있다. 공격자는 스크립트 파일을 업로드하고 이 파일을 통해 시스템 내부 명령어를 실행하거나 외부와 연결할 경우 시스템을 제어할 수 있게 된다. File Upload Vulnerability 공격 원리 1. 공격자가 스크립트 파일을 웹 사이트에 업로드 2. 공격자가 해당 스크립트 파일 (php, jsp, asp, cgi, inc, pl, php3 등) 이 저장된 경로에 접근이 가능할 경우, 업로드 된 경로로 이동 3. 해당 파일에 접근하여 파일을 실행 4. 웹..