일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- igoat
- SQL Injection
- diva
- vulnhub
- otter
- elasticsearch
- beebox
- frida
- logstash
- 파이썬
- NTFS
- XSS
- kibana
- ctf
- Reflected XSS
- 안드로이드
- Suninatas
- 2018
- MFT
- CTF-d
- 인시큐어뱅크
- Volatility
- foremost
- InsecureBank
- Docker
- Openstack
- lord of sql injection
- base64
- ESXi
- Strings
- Today
- Total
목록Web Security/Bee-Box (38)
Information Security
Level (Low) 그림 1-1을 보여주는 CAPTCHA를 입력했다. SQL injection 공격 ‘ or 1=1 #을 입력해 영화 정보가 보이는 것을 알 수 있다. Level (Medium) CAPTCHA 문자를 입력했다. 그림 1-2처럼 ‘ or 1=1 # 공격을 했지만 데이터베이스 정보가 보이지 않는 것을 알 수 있다.
SQL Injection(POST/Search) - POST 메서드로 HTTP 연결 요청을 보내고 있어서 다르게 URL 변수가 나타나지 않는다. php 페이지와 마찬가지로 입력란에 사용되는 변수가 취약하므로 입력란에 SQL 쿼리를 입력하면 취약점 여부를 확인할 수 있다. Level (Low) 입력란에 abcd 입력 후 아무것도 내용이 보이지 않는다. 버프스위트로 abcd’ or 1=1 # 수정 후 데이터 베이스에 전송했다. SQL Injection 쿼리문 전송 후 데이터베이스 내용을 전부 보여준다. Level (Medium) Level (Medium)은 그림 1-2처럼 내용을 수정해 전송했다. 그림 1-3과는 다르게 데이터베이스 내용이 보이지 않는 것을 알 수 있다. 대응방안 mysql_real_esca..
SQL Injection (Get/Search) - SQL 인젝션은 사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점이다. Level (Low) 데이터베이스 영화 정보 내용들을 확인했다. 입력란에 Iron Man을 입력해 Iron Man 데이터를 보여주는 것을 알 수 있다. SQL Injection 공격을 시도하기 전에 싱글쿼터를 입력해 오류가 나는 것을 알 수 있다. ‘ or 1=1# 쿼리문을 이용해 SQL Injection 공격을 시도해 데이터베이스를 보여주는 것을 알 수 있다. UNION은 SELECT 문이 둘 이상일 때 이를 결합하여 두 질의의 결과를 하나로 반환한다. 2,3,4,5 컬럼이 조회된 다는 것을 알..
OS command Injection - 취약한 변수를 이용하여 시스템 명령어를 주입하고 운영체제 접근하는 공격이다. Level (Low) OS command injection에서 Lookup 버튼을 눌러 리눅스 DNS 정보를 확인했다. 리눅스 명령어 ls를 입력하면 DNS lookup ls로 인식하여 오류가 나는 것을 알 수 있다. ; ls를 입력하면 DNS lookup; ls 인식하여 정보를 확인할 수 있다. Level (Medium) Level (Medium)은 그림 1-2와는 다르게 오류가 보여주는 것을 알 수 있다. 파이프(|)를 이용해 DNS lookup | ls를 입력해 정보를 확인할 수 있다. Level (High) Level (High)은 DNS lookup ;ls 입력하면 오류 메시지를..
PHP Code Injection - phpi.php 파일에서 message 값 검증 미흡으로 시스템 정보가 유출될 수 있는 인젝션 공격이다. Level (Low) 그림 1-1에서 보여주는 message를 클릭하면 test 메시지를 보여주고 url 주소에서 보여진다. PHP에서 리눅스 명령어를 사용하기 위해 system 함수를 사용해 파일목록이 보여지는 것을 알 수 있다. Level (Medium) 난이도 중은 그림 1-1처럼 리눅스 명령어가 실행되지 않는 것을 알 수 있다. 대응방안 Medium과 High에서 세미콜론을 사용하여 다른 명령어를 호출하거나 스크립트 코드를 주입하는 공격이 실행되지 않는다. htmlspecialchars 함수는 두 번째 인자에 ‘ENT_QUOTES’를 추가하여 크로스 상ㅣ트..
HTML 인젝션 - Reflected(Get) - 취약한 매개변수에 악의적인 HTML 코드를 삽입하는 공격 - HTML 태그로 악의적인 사이트에 연결하거나 악성 파일 다운로드하도록 유도 Level (Low) 이번에는 스크립트 언어 123, 123 을을 입력했다. 태그가 해석되면서 결과 값을 보여준다. Reflected는 클라이언트가 서버에 영향을 주는 게 아니라 클라이언트에게 영향을 주는 것을 알 수 있다. 이번에는 쿠키 값을 불러왔다. 경고창에 cookie 값을 보여주는 것을 알 수 있다. Level (Medium) 그림 1-1 처럼 난이도 중에서 데이터를 입력했다. 그림 1-2와는 다르게 스크립트 언어가 그대로 보여주는 것을 알 수 있다. 스크립트 언어가 어떻게 입력되는 지를 확인하기 위해 소스코드를..