본문 바로가기
728x90
반응형

전체 글86

웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #File Inclusion Vulnerability: File Inclusion Burp Suite으로 패킷을 확인해보니 아무런 필터링도 거치지 않고 파일 이름을 파라미터로 받아서 include 하고 있다. 파일들을 눌러보았더니 url에서 include부분만 파일명으로 바뀌는 것을 확인했다. file4를 입력해보니 숨겨진 파일을 확인할 수 있었다. 이제 목적대로 fi.php로 접속해보자. 좋은 시도였지만 include 파일을 사용하라는 메시지가 확인된다. 이번에는 url의 include를 fi.php로 변경해보았다. 5개중에 1, 2, 4만 확인이 된다. 소스코드를 직접 읽어봐야 숨겨진 인용문을 확인할 수 있을 것이다. php Wrapper의 PHP Filter를 사용해보자. php://filter/convert.base64-en.. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #CSRF Vulnerability: Cross Site Request Forgery (CSRF) Test Credentials 누르면 아래와 같은 화면이 뜬다. 기존의 admin / password로 로그인을 하면 다음과 같은 결과가 나온다. 비밀번호를 123으로 바꿔보자. Burp Suite으로 패킷을 확인해보니 GET 방식을 사용하여 바꾼 비밀번호가 그대로 노출되고 PHPSESSID 쿠키를 이용해 세션 ID를 보관하고 있으며, 별다른 인증방식이 없어 CSRF 공격에 취약함을 알 수 있다. 비밀번호가 123으로 바뀌었다. 이를 코드를 통해 비밀번호를 다시 password로 변경해보자. html로 작성하고 접속하면 비밀번호를 password으로 변경하는 요청이 전송된다. 사용자 인증 수단이 없기 때문에 사용자가 .. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Command Injection Vulnerability: Command Injection 코드를 보면 사용자 입력에 대한 필터링 없이 그대로 shell_exec() 함수에 전달하여 ping 명령어를 실행하고 있다. 사용자 입력을 기반으로 시스템 함수를 사용하고, 입력에 대한 필터링이 없기 때문에 &&, ;, | 등을 사용하여 여러 개의 명령어를 연속으로 실행시킬 수 있다. 정상적으로 ping 했을 시 위처럼 수행 결과가 출력된다. &&을 사용하여 디렉토리 경로와 파일명, IP정보를 확인해보자. 위처럼 연속으로 명령어가 실행된 것을 확인할 수 있다. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Brute Force Vulnerability: Brute Force - 무차별대입공격 로그인창을 보자마자 DVWA 아이디/비밀번호로 로그인 해봤는데 성공해서 너무 당황했다. 이미 답을 알아버렸지만 풀이과정이 중요하기 때문에 문제 목적에 맞게 풀어보았다. 아이디, 비밀번호를 123으로 해서 로그인 해보자. Burp Suite로 요청을 intercept해보니 로그인 정보를 GET 방식으로 보내는 것을 확인할 수 있다. POST가 아닌 GET 방식을 사용해서 아이디와 비밀번호가 그대로 노출된다. 또한 여러번 로그인에 실패해도 차단하지 않기 때문에 Brute Force 공격에 취약함을 알 수 있다. Burp Suite로 intercept한 패킷을 Intruder로 보내서 무차별 대입을 해보자. 우선 username과 passwor.. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA 환경 구축 DVWA(Damn Vulneravble Web Application) : 웹 취약점을 연구할 수 있도록 취약하게 설정되어 있는 웹 어플리케이션 서비스 환경 https://github.com/digininja/DVWA GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) Damn Vulnerable Web Application (DVWA). Contribute to digininja/DVWA development by creating an account on GitHub. github.com 위 링크에서 다운로드하여 사용할 수 있다. - zip파일 압축을 풀고 WAMP의 htdocs 폴더에 넣어준다. - config폴더의 config.inc.ph.. 2022. 10. 22.
웹해킹트랙 4주차 과제 - 드림핵 웹해킹1 #Server Side Request Forgery(SSRF) STAGE 9 Server Side Request Forgery(SSRF) -ServerSide: SSRF Server-side Request Forgery(SSRF) : 웹 서비스의 요청을 변조하는 취약점 브라우저가 변조된 요청을 보내는 CSRF와는 다르게 웹 서비스의 권한으로 변조된 요청을 보낼 수 있다. 웹 서비스는 외부에서 접근할 수 없는 내부망의 기능을 사용 백오피스 서비스 : 관리자 페이지라고도 하며, 이용자의 행위가 의심스러울 때 해당 계정을 정지시키거나 삭제하는 등 관리자만이 수행할 수 있는 모든 기능을 구현한 서비스 관리자만 이용할 수 있어야 하기 때문에 외부에서 접근할 수 없는 내부망에 위치 웹 서비스는 의심스러운 행위를 탐지하고 실시간으로 대응하기 위해 백오피스의 기능을 실행, 외부에.. 2022. 10. 19.
웹해킹트랙 4주차 과제 - 드림핵 웹해킹1 #File Vulnerability STAGE 8 File Vulnerability -ServerSide: File Vulnerability 파일 공유 서비스를 개발할 때, 이용자가 업로드한 파일을 데이터베이스에 저장하는 것보다는 서버의 파일 시스템에 저장하는 것이 개발하기 쉽고 관리 효율도 높다. 그러나 임의 파일이 다운로드 되는 취약점이나, 악성 웹셸 파일을 업로드하여 임의 코드를 실행할 수 있는 취약점을 발생시키기도 한다. 파일 취약점 (File Vulnerability): 파일을 업로드하거나 다운로드 할 때 발생하는 취약점 업로드와 다운로드 과정에서 발생하는 취약점으로 구분된다. 파일 업로드 취약점(File Upload Vulnerability):파일 업로드와 관련해서 발생하는 취약점 공격자의 파일을 웹 서비스의 파일 시스템에 업로.. 2022. 10. 19.
웹해킹트랙 4주차 과제 - 드림핵 웹해킹1 #Command Injection STAGE 7 Command Injection -ServerSide: Command Injection 다양한 웹 애플리케이션 제작용 언어는 시스템에 내장되어있는 프로그램들을 호출할 수 있는 함수를 지원한다. 이러한 함수는 전달된 인자를 셸 프로그램에 전달해 명령어를 실행한다. 시스템 함수를 사용하면 이미 설치된 소프트웨어들을 쉽게 이용할 수 있지만, 함수의 인자를 셸의 명령어로 전달한다는 점에서 치명적인 취약점으로 이어지기도 한다. Command Injection : 이용자의 입력을 시스템 명령어로 실행하게 하는 취약점 명령어를 실행하는 함수에 이용자가 임의의 인자를 전달할 수 있을 때 발생 시스템 함수를 사용할 때,이용자의 입력을 제대로 검사하지 않으면 임의 명령어가 실행될 수 있다. 리눅스 셸 프로그.. 2022. 10. 19.
728x90
반응형