728x90 반응형 분류 전체보기86 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #XSS(Stored) Vulnerability: Stored Cross Site Scripting (XSS) 글을 작성하고 Sign Guestbook 버튼을 누르면Guestbook이 등록된다. 웹페이지로 이동시키는 스크립트를 작성하여 Message에 입력하는 중에 글자 수 제한에 걸렸다. 개발자도구를 통해 maxlength="50"에서 maxlength="100"으로 변경해주었다. 스크립트를 끝까지 작성하고 Sign Guestbook 버튼을 누른다. 해당 url로 이동하는 것을 확인할 수 있다. 2022. 10. 23. 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #XSS(Reflected) Vulnerability: Reflected Cross Site Scripting (XSS) DOM XSS 와 같이 Submit 버튼을 눌러 url이 바뀌는 것을 확인해준다. http://localhost/DVWA-master/vulnerabilities/xss_r/ 에서 http://localhost/DVWA-master/vulnerabilities/xss_r/?name=sy#로 바뀌는 것을 확인 name= 뒤에 를 붙여 실행시키면 사용자의 쿠키를 확인할 수 있다. 2022. 10. 23. 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #XSS(DOM) Vulnerability: DOM Based Cross Site Scripting (XSS) 기존의 http://localhost/DVWA-master/vulnerabilities/xss_d/ 에서 Select 버튼을 누르면 http://localhost/DVWA-master/vulnerabilities/xss_d/?default=English 로 url이 바뀌게 된다. default= 다음부분에 를 입력하면 스크립트를 실행시켜 사용자의 쿠키를 확인할 수 있다. DOM XSS는 서버에는 스크립트가 전달되지 않으나, 브라우저에서 스크립트가 동작하게 되는 공격이다. #을 사용하면 # 뒤에 오는 문장이 브라우저에서 쿼리의 일부로 처리되지 않고 조각으로 처리되게 하여, 스크립트는 작동하지만 서버에는 그 값이 전.. 2022. 10. 23. 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Weak Session IDs Vulnerability: Weak Session IDs 소스코드를 보면 last_session_id에서 1씩 추가되는 것을 확인할 수 있다. Generate 버튼을 누르고 개발자도구-Network에서 weak_id의 쿠키를 확인하면 dvwaSession이 1 증가하는 것을 확인할 수 있다. 2022. 10. 23. 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #SQL Injection(Blind) Vulnerability: SQL Injection (Blind) 입력란에 1을 입력하면 ID가 존재한다고 알려준다. 이때 status code가 200인 것을 확인 1~5까지 존재한다고 알고있으므로 6을 입력해보면 예상대로 ID가 없다고 알려준다. 이때는 status code가 404로 확인된다. 이번에는 1' AND length(version())=1# 입력하여 데이터베이스 버전의 길이가 1인지 확인해보자. 아닌 것을 확인할 수 있다. 이제 Burp Suite의 Intruder로 버전의 길이를 알아보자. 1에 Add로 포지션을 잡아주고 Sniper로 설정한다. payload type은 Numbers로 하고 1부터 50까지 1씩 증가하며 대입하도록 하였다. Start attack 버튼을 누르고 기다려보.. 2022. 10. 23. 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #SQL Injection Vulnerability: SQL Injection 2022. 10. 23. 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Insecure CAPTCHA Vulnerability: Insecure CAPTCHA localhost로 진행하다보니 '로컬 호스트가 이 사이트 키의 지원 도메인 목록에 없습니다.' 라는 오류가 발생했다. 이는 환경 구축 시 CAPTCHA 키 발급을 127.0.0.1으로 해뒀기 때문이다. http://127.0.0.1/DVWA-master/vulnerabilities/captcha/로 접속하면 문제없이 돌아간다. 비밀번호를 123으로 바꿔보자. Change 버튼을 누르면 다음과 같이 뜬다. 개발자 도구-Network에서 captch Form Data를 확인해보니 step: 1인 것을 확인 한번 더 Change 버튼을 누르니 step : 2로 바뀌며 비밀번호가 변경되었다. captcha에서 마우스오른쪽버튼을 눌러 소스코드를 살펴보니 .. 2022. 10. 23. 웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #File Upload Vulnerability: File Upload 메모장으로 test.text 파일을 만들어 업로드해보면 다음과 같은 경로에 업로드 되는 것을 확인할 수 있다. 기존 url은 http://localhost/DVWA-master/vulnerabilities/upload/이고 업로드 된 경로는 ../../hackable/uploads/test.txt이기 때문에 파일이 저장된 경로는 /DVWA-master/hackable/uploads/test.txt인 것을 알 수 있다. 해당 경로로 접속하면 업로드 된 파일을 읽을 수 있다. 텍스트 파일이기 때문에 단순히 내용을 출력하고 끝났지만 php 파일이나 자바스크립트 파일이 업로드됐다면 서버 측에서 코드가 실행되기 때문에 서버 정보 노출이나 추가 피해가 발생할 수 있을.. 2022. 10. 23. 이전 1 ··· 6 7 8 9 10 11 다음 728x90 반응형