일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- SQL Injection
- otter
- 파이썬
- XSS
- InsecureBank
- kibana
- foremost
- Suninatas
- lord of sql injection
- CTF-d
- diva
- 인시큐어뱅크
- Docker
- ctf
- MFT
- base64
- logstash
- 안드로이드
- beebox
- 2018
- ESXi
- Openstack
- vulnhub
- Strings
- Volatility
- frida
- elasticsearch
- igoat
- NTFS
- Reflected XSS
- Today
- Total
목록취약점 (3)
Information Security

phpMyAdmin BBCode Tag XSS - 웹 상에서 MySQL을 관리하기 위한 도구로, PHP 언어로 작성되었으며 호스트 주소에 phpmyadmin 페이지로 이동한다. Level (Low) CVE-2010-4480 취약점을 가지고 있는 문제이다. PhpMyAdmin페이지의 error 페이지로 들어갔다. URL 주소에 에러 페이지 type=abc, error=abcd를 입력하면 그림 1-2처럼 내용을 보여준다. Click을 누르면 xss_eval.php를 불러오는 스크립트 언어다. 그림 1-4처럼 스크립트 언어를 실행하면 xss_eval.php 페이지를 보여준다.

XSS(Cross-Site Scripting) 게시판을 포함한 웹에서 자바스크립트같은 스크립트 언어를 삽입해 개발자가 의도하지 않은 기능을 클라이언트측을 대상으로 하는 공격 실습 그림 1-1 처럼 Quizlord 2.0 플러그인을 활성화 시킨다. 그림 1-2 처럼 Add a quiz 메뉴에서 Title 부분에 test"> 스크립트 구문을 삽입한다. 그림 1-3처럼 XSS 스크립트 구문이 동작하는 것을 알 수 있다. 그림 1-4는 Quizlord 소스코드이다. title 부분에 이스케이프 처리하지 않는 것을 알 수 있다. 대응방안 그림 1-5는 그림 1-4는 다르게 htmlentitles() 함수를 넣어 XSS 필터링을 해줄 수 있다. 그림 1-6을 보면 8번 게시물에 XSS 필터링이 되는 것을 알 수 있다.

Remote File Inclusion? RFI 취약점은 공격자가 악성 스크립트를 서비스 서버에 전달하여 해당 페이지를 통하여 전달한 악성 코드가 실행되도록 하는 것이다. 웹 어플리케이션에 공격자 자신의 코드를 원격으로 삽입이 가능하다. - $_GET, $_POST 값을 전달 받는 과정에서 파라메타 값을 제대로 검사하지 않아 발생하는 취약점 (PHP) 실습 그림 1-1과 같이 Spritz 1.0 플러그인을 활성화 시킨다. 그림 1-2처럼 /wp-content/plugins/wp-with-spritz/wp.spritz.content.filter.php?url=../../../wp-config.php 공격 코드를 삽입해 워드 프레스 환경설정 파일 wp-config.php 내용을 확인할 수 있다. 그림 1-3..