Notice
Recent Posts
Recent Comments
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | ||||
| 4 | 5 | 6 | 7 | 8 | 9 | 10 |
| 11 | 12 | 13 | 14 | 15 | 16 | 17 |
| 18 | 19 | 20 | 21 | 22 | 23 | 24 |
| 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- Suninatas
- ctf
- imageinfo
- 안드로이드
- foremost
- vulnhub
- 인시큐어뱅크
- MFT
- kibana
- Docker
- filescan
- SQL Injection
- Volatility
- CTF-d
- XSS
- 2018
- Openstack
- beebox
- dreamhack
- Strings
- ESXi
- diva
- otter
- InsecureBank
- base64
- frida
- igoat
- binwalk
- elasticsearch
- lord of sql injection
Archives
- Today
- Total
목록2026/01/12 (1)
Information Security
이 실습에는 내부 시스템에서 데이터를 가져오는 재고 확인(stock check) 기능이 있습니다. 이 실습을 해결하려면 재고 확인 URL을 변경하여 http://localhost/admin 에 있는 관리자 인터페이스에 접근한 뒤, 사용자 carlos를 삭제해야 합니다. 개발자는 SSRF(서버 사이드 요청 위조) 방어 기능을 배포해 두었으므로, 이를 우회(bypass) 해야 합니다. 재고 버튼을 클릭합니다. stockApi 파라미터에 http://localhost/admin 입력 시 불가능한 URL 주소라는 것을 알 수 있습니다. 오른쪽 하단에 Return to list | Next product 버튼이 생성된 것을 알 수 있습니다. path 파라미터를 보면 경로 URL 주소가 입력되어 있는 것을 알 수 ..
Web Security/PortSwigger Web Academy
2026. 1. 12. 14:39
