본문 바로가기
728x90
반응형

빡공팟(P4C)25

웹해킹트랙 6주차 과제 - DVWA Medium레벨 실습 Vulnerability: Brute Force 2022. 10. 30.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #JavaScript Vulnerability: JavaScript Attacks 말그대로 입력란에 success를 넣고 Submit 버튼을 눌러보았다. 잘못된 토큰이라고 뜨는 것을 확인할 수 있다. 개발자 도구로 코드를 보니 hidden으로 되어있는 token이 있었다. View Source로 코드를 보면 token은 phrase를 rot13으로 인코딩하고 md5로 Encryption 한 것을 알 수 있다. 그렇다면 success를 rot13으로 인코딩하고 md5로 Encryption 해보자. 다음과 같은 결과가 나왔다. 복사하여 개발자 도구로 token의 value를 수정해주었다. 다시 success를 입력하고 Submit 버튼을 눌러주었더니 성공하였다. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #CSP Bypass Vulnerability: Content Security Policy (CSP) Bypass 소스코드를 확인해보면 Content-Security-Policy를 사용하여 하위 도메인에 대해서만 script가 작동되도록 하였다. $headerCSP = "Content-Security-Policy: script-src 'self' https://pastebin.com hastebin.com www.toptal.com example.com code.jquery.com https://ssl.google-analytics.com ;"; // allows js from self, pastebin.com, hastebin.com, jquery and google analytics. https://pastebin.com.. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #XSS(Stored) Vulnerability: Stored Cross Site Scripting (XSS) 글을 작성하고 Sign Guestbook 버튼을 누르면Guestbook이 등록된다. 웹페이지로 이동시키는 스크립트를 작성하여 Message에 입력하는 중에 글자 수 제한에 걸렸다. 개발자도구를 통해 maxlength="50"에서 maxlength="100"으로 변경해주었다. 스크립트를 끝까지 작성하고 Sign Guestbook 버튼을 누른다. 해당 url로 이동하는 것을 확인할 수 있다. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #XSS(Reflected) Vulnerability: Reflected Cross Site Scripting (XSS) DOM XSS 와 같이 Submit 버튼을 눌러 url이 바뀌는 것을 확인해준다. http://localhost/DVWA-master/vulnerabilities/xss_r/ 에서 http://localhost/DVWA-master/vulnerabilities/xss_r/?name=sy#로 바뀌는 것을 확인 name= 뒤에 를 붙여 실행시키면 사용자의 쿠키를 확인할 수 있다. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #XSS(DOM) Vulnerability: DOM Based Cross Site Scripting (XSS) 기존의 http://localhost/DVWA-master/vulnerabilities/xss_d/ 에서 Select 버튼을 누르면 http://localhost/DVWA-master/vulnerabilities/xss_d/?default=English 로 url이 바뀌게 된다. default= 다음부분에 를 입력하면 스크립트를 실행시켜 사용자의 쿠키를 확인할 수 있다. DOM XSS는 서버에는 스크립트가 전달되지 않으나, 브라우저에서 스크립트가 동작하게 되는 공격이다. #을 사용하면 # 뒤에 오는 문장이 브라우저에서 쿼리의 일부로 처리되지 않고 조각으로 처리되게 하여, 스크립트는 작동하지만 서버에는 그 값이 전.. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Weak Session IDs Vulnerability: Weak Session IDs 소스코드를 보면 last_session_id에서 1씩 추가되는 것을 확인할 수 있다. Generate 버튼을 누르고 개발자도구-Network에서 weak_id의 쿠키를 확인하면 dvwaSession이 1 증가하는 것을 확인할 수 있다. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #SQL Injection(Blind) Vulnerability: SQL Injection (Blind) 입력란에 1을 입력하면 ID가 존재한다고 알려준다. 이때 status code가 200인 것을 확인 1~5까지 존재한다고 알고있으므로 6을 입력해보면 예상대로 ID가 없다고 알려준다. 이때는 status code가 404로 확인된다. 이번에는 1' AND length(version())=1# 입력하여 데이터베이스 버전의 길이가 1인지 확인해보자. 아닌 것을 확인할 수 있다. 이제 Burp Suite의 Intruder로 버전의 길이를 알아보자. 1에 Add로 포지션을 잡아주고 Sniper로 설정한다. payload type은 Numbers로 하고 1부터 50까지 1씩 증가하며 대입하도록 하였다. Start attack 버튼을 누르고 기다려보.. 2022. 10. 23.
728x90
반응형