목록분류 전체보기 (90)
무기는 끈기

*주의: 직접 금취분평 취약점 진단 기준표를 분석, 해설한 자료입니다. 무단 공유 및 배포 시 저작권에 위배됩니다. *주의: 이미지로 첨부하였으니 PC 또는 화면이 큰 태블릿으로 보실 것을 추천드립니다. 2023년 금취분평 취약점 진단 기준표를 기반으로 분석하였다. 웹 모의해킹 프로젝트를 진행 중이기에 WEB을 기준으로 필터링 후 분석하였다. 지금까지 공부하고, 연구한 내용을 바탕으로 해당 진단 기준을 어떤 방식으로 찾아낼 수 있는지 고민하여 하늘색으로 사족을 달아두었고, 이해가 되지 않고 추가로 찾아볼 부분은 빨간색으로 사족을 달아두었다. 주어진 기준표만 보고 프로젝트를 진행하는 것보다, 먼저 기준표를 정독하고 어떻게 활용할 수 있을지를 생각하며 분석하여 정리해본 뒤에 프로젝트를 진행하니 훨씬 성과가 ..

공지 사항 게시판에 글 작성 (XSS 1과 동일) 특수문자 출력 테스트 contents 부분에 특수문자가 그대로 출력됨을 확인 -> contents 부분에 공격 스크립트 삽입 3. 공격 스크립트 삽입 공격 스크립트: kkkk Request: body 부분에 공격 스크립트 삽입 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지 내용 부분에서 XSS 취약점 찾음

특이점: 필터링이 되어 있는 것으로 확인됨 공지 사항 게시판에 글 작성 (상단의 XSS 1과 동일) 특수문자 출력 테스트 (상단의 XSS 1과 동일) XSS 공격 코드 삽입 삽입 스크립트: kkkkalert(1) 4. 필터링 우회 방법 모색 필터링 된 단어: script, alert 대체 단어: script -> scscriptript alert -> prompt 수정한 공격 스크립트: kkkkprompt(1) 버프 스위트 요청 및 응답 확인 수정한 코드가 제대로 동작함을 확인 브라우저 출력 1이 쓰여있는 prompt 뜸 5. XSS 공격 성공 1이 쓰여있는 prompt 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지에서 XSS 취약점 찾음

마이페이지 url 파라미터 변경 바로 출력되는 모습 ?user=aa 1) 브라우저 출력 2) 버프 스위트 출력 ?user=bb 1) 브라우저 출력 2) 버프 스위트 출력 2. 특수문자

1. 공지 사항 게시판에 글 작성 제목: kkkk 내용: kkkk 브라우저 출력 버프 응답 출력 2. 특수문자 삽입 확인 버프 요청 입력 1) 요청 히스토리 찾기 2) Repeater로 보내서 특수문자 가 출력되는 것 확인 -> 타이틀 부분에 XSS 공격 코드를 삽입할 수 있다. 3. XSS 공격 코드 삽입 title 부분에 특수문자가 그대로 출력됨을 확인했으니, title 부분에 공격 스크립트를 삽입해준다. 공격 스크립트: kkkk 공격 스크립트 삽입 후 브라우저에서 해당 게시글 클릭 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 페이지 제목 작성칸에서 XSS 취약점 찾음

File Upload 취약점을 공격하는 실습을 간단하게 진행해보자. (해당 취약점에 대한 원리 및 자세한 사항은 다음 글에서 다룰 예정이다.) 목적 webshell 시스템 권한을 획득하여 id 값을 추출하는 것 구체적 방안 step 1. 서버 측에서 사용하고 있는 언어 확인 step 2. 웹쉘 획득 스크립트가 담긴 php 파일 생성 step 3. 파일 업로드 취약점이 있는 곳에서 해당 php 파일 업로드 step 4. 파일 경로 주소 찾아서 요청하여 실행 step 5. 원하는 cmd 명령어(id) url에 GET method로 넣어서 전송 step 1. 서버 측에서 사용하고 있는 언어 확인 공격 실습하려는 사이트가 서버에서 어떤 언어를 사용하고 있는지 먼저 확인한다. 페이지 URL을 살펴보니 write...

write up 해볼 CTF Challenge는 'Basic Script Prac' 이다. 가장 우측에 있지만, 클라이언트 스크립트를 활용하는 문제들 중 기본에 관한 문제이다. 문제를 클릭해보자. 문제에 대한 정보와 문제 페이지 링크, 그리고 관리자 방문 Bot Link가 나온다. 예상되는 풀이 루트: 1. 가장 하단의 문제 페이지에 접속 2. Mypage에서 XSS 취약점이 일어나는 곳 연구 3. XSS 취약점이 일어나는 곳에 삽입할 스크립트 제작 4. 스크립트가 실행될 링크를 관리자에게 전달 5. 내 공격자 서버로 데이터가 넘어오면 flag 탈취 혹시나 놓치는 것 없도록, 하나하나 차근차근 살펴보도록 한다. 1. 문제 페이지에 접속 문제 페이지가 나온다. Mypage에 취약점이 있다고 했으니, 로그인..

지난 글에선 XSS 공격 기법을 사용할 경우 막아놓은 것들을 어떤 방법을 사용해서 우회할 수 있는지 알아보았다. 글 보러가기 -> https://yubi323.tistory.com/78 [Web Hacking / 웹 해킹] XSS Bypass Trick 우회 트릭 기법 알아보기 (script 길이 제한, img 태그 활용, event ha XSS 공격기법을 사용하다보면 다양하게 막아놓은 것을 찾을 수 있다. 그럼에도 불구하고 이런저런 우회 기법을 사용하여 공격할 수 있기에, 해당 공격들에 방어하기 위해선 어떤 우회 방법이 있 yubi323.tistory.com 이번 글에선 XSS 공격기법에 대한 대응방안을 알아보려고 한다. XSS 공격기법에 대한 가장 분명한 대응방안은 바로 HTML Entity 치환 이..