본문 바로가기
728x90
반응형

P4C25

웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #SQL Injection Vulnerability: SQL Injection 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Insecure CAPTCHA Vulnerability: Insecure CAPTCHA localhost로 진행하다보니 '로컬 호스트가 이 사이트 키의 지원 도메인 목록에 없습니다.' 라는 오류가 발생했다. 이는 환경 구축 시 CAPTCHA 키 발급을 127.0.0.1으로 해뒀기 때문이다. http://127.0.0.1/DVWA-master/vulnerabilities/captcha/로 접속하면 문제없이 돌아간다. 비밀번호를 123으로 바꿔보자. Change 버튼을 누르면 다음과 같이 뜬다. 개발자 도구-Network에서 captch Form Data를 확인해보니 step: 1인 것을 확인 한번 더 Change 버튼을 누르니 step : 2로 바뀌며 비밀번호가 변경되었다. captcha에서 마우스오른쪽버튼을 눌러 소스코드를 살펴보니 .. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #File Upload Vulnerability: File Upload 메모장으로 test.text 파일을 만들어 업로드해보면 다음과 같은 경로에 업로드 되는 것을 확인할 수 있다. 기존 url은 http://localhost/DVWA-master/vulnerabilities/upload/이고 업로드 된 경로는 ../../hackable/uploads/test.txt이기 때문에 파일이 저장된 경로는 /DVWA-master/hackable/uploads/test.txt인 것을 알 수 있다. 해당 경로로 접속하면 업로드 된 파일을 읽을 수 있다. 텍스트 파일이기 때문에 단순히 내용을 출력하고 끝났지만 php 파일이나 자바스크립트 파일이 업로드됐다면 서버 측에서 코드가 실행되기 때문에 서버 정보 노출이나 추가 피해가 발생할 수 있을.. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #File Inclusion Vulnerability: File Inclusion Burp Suite으로 패킷을 확인해보니 아무런 필터링도 거치지 않고 파일 이름을 파라미터로 받아서 include 하고 있다. 파일들을 눌러보았더니 url에서 include부분만 파일명으로 바뀌는 것을 확인했다. file4를 입력해보니 숨겨진 파일을 확인할 수 있었다. 이제 목적대로 fi.php로 접속해보자. 좋은 시도였지만 include 파일을 사용하라는 메시지가 확인된다. 이번에는 url의 include를 fi.php로 변경해보았다. 5개중에 1, 2, 4만 확인이 된다. 소스코드를 직접 읽어봐야 숨겨진 인용문을 확인할 수 있을 것이다. php Wrapper의 PHP Filter를 사용해보자. php://filter/convert.base64-en.. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #CSRF Vulnerability: Cross Site Request Forgery (CSRF) Test Credentials 누르면 아래와 같은 화면이 뜬다. 기존의 admin / password로 로그인을 하면 다음과 같은 결과가 나온다. 비밀번호를 123으로 바꿔보자. Burp Suite으로 패킷을 확인해보니 GET 방식을 사용하여 바꾼 비밀번호가 그대로 노출되고 PHPSESSID 쿠키를 이용해 세션 ID를 보관하고 있으며, 별다른 인증방식이 없어 CSRF 공격에 취약함을 알 수 있다. 비밀번호가 123으로 바뀌었다. 이를 코드를 통해 비밀번호를 다시 password로 변경해보자. html로 작성하고 접속하면 비밀번호를 password으로 변경하는 요청이 전송된다. 사용자 인증 수단이 없기 때문에 사용자가 .. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Command Injection Vulnerability: Command Injection 코드를 보면 사용자 입력에 대한 필터링 없이 그대로 shell_exec() 함수에 전달하여 ping 명령어를 실행하고 있다. 사용자 입력을 기반으로 시스템 함수를 사용하고, 입력에 대한 필터링이 없기 때문에 &&, ;, | 등을 사용하여 여러 개의 명령어를 연속으로 실행시킬 수 있다. 정상적으로 ping 했을 시 위처럼 수행 결과가 출력된다. &&을 사용하여 디렉토리 경로와 파일명, IP정보를 확인해보자. 위처럼 연속으로 명령어가 실행된 것을 확인할 수 있다. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Brute Force Vulnerability: Brute Force - 무차별대입공격 로그인창을 보자마자 DVWA 아이디/비밀번호로 로그인 해봤는데 성공해서 너무 당황했다. 이미 답을 알아버렸지만 풀이과정이 중요하기 때문에 문제 목적에 맞게 풀어보았다. 아이디, 비밀번호를 123으로 해서 로그인 해보자. Burp Suite로 요청을 intercept해보니 로그인 정보를 GET 방식으로 보내는 것을 확인할 수 있다. POST가 아닌 GET 방식을 사용해서 아이디와 비밀번호가 그대로 노출된다. 또한 여러번 로그인에 실패해도 차단하지 않기 때문에 Brute Force 공격에 취약함을 알 수 있다. Burp Suite로 intercept한 패킷을 Intruder로 보내서 무차별 대입을 해보자. 우선 username과 passwor.. 2022. 10. 23.
웹해킹트랙 5주차 과제 - DVWA 환경 구축 DVWA(Damn Vulneravble Web Application) : 웹 취약점을 연구할 수 있도록 취약하게 설정되어 있는 웹 어플리케이션 서비스 환경 https://github.com/digininja/DVWA GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) Damn Vulnerable Web Application (DVWA). Contribute to digininja/DVWA development by creating an account on GitHub. github.com 위 링크에서 다운로드하여 사용할 수 있다. - zip파일 압축을 풀고 WAMP의 htdocs 폴더에 넣어준다. - config폴더의 config.inc.ph.. 2022. 10. 22.
728x90
반응형