목록webhacking (17)
무기는 끈기

해킹 공부를 시작했다면 한번쯤을 들어보거나, 봤을 정말 유명한 해킹 툴이 있다. 해킹 툴이라고 하기엔 불법적인 게 아니라, 사실상 패킷 분석 툴 이라고 보는 것이 더 적합할 것이다. 바로 Wireshark 와이어샤크 라는 패킷 분석 툴이다. 해당 툴은 burp suite 버프 스위트라는 프록시 툴과 함께 모의해킹 시 필수적으로 사용되는 툴이다. * 참고: burp suite 에 대해 정리한 글: https://yubi323.tistory.com/71 [Web Hacking / Burp Suite 버프 스위트] Burp Suite: web proxy 툴의 설치와 주요 기능 웹 모의해킹을 할 때는 해킹 툴을 절대 쓰면 안된다. 그 중에 딱 하나 허용되는 것이 있다. 바로 Burp Suite 이라는 웹 프록시..

*주의: 직접 금취분평 취약점 진단 기준표를 분석, 해설한 자료입니다. 무단 공유 및 배포 시 저작권에 위배됩니다. *주의: 이미지로 첨부하였으니 PC 또는 화면이 큰 태블릿으로 보실 것을 추천드립니다. 2023년 금취분평 취약점 진단 기준표를 기반으로 분석하였다. 웹 모의해킹 프로젝트를 진행 중이기에 WEB을 기준으로 필터링 후 분석하였다. 지금까지 공부하고, 연구한 내용을 바탕으로 해당 진단 기준을 어떤 방식으로 찾아낼 수 있는지 고민하여 하늘색으로 사족을 달아두었고, 이해가 되지 않고 추가로 찾아볼 부분은 빨간색으로 사족을 달아두었다. 주어진 기준표만 보고 프로젝트를 진행하는 것보다, 먼저 기준표를 정독하고 어떻게 활용할 수 있을지를 생각하며 분석하여 정리해본 뒤에 프로젝트를 진행하니 훨씬 성과가 ..

공지 사항 게시판에 글 작성 (XSS 1과 동일) 특수문자 출력 테스트 contents 부분에 특수문자가 그대로 출력됨을 확인 -> contents 부분에 공격 스크립트 삽입 3. 공격 스크립트 삽입 공격 스크립트: kkkk Request: body 부분에 공격 스크립트 삽입 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지 내용 부분에서 XSS 취약점 찾음

특이점: 필터링이 되어 있는 것으로 확인됨 공지 사항 게시판에 글 작성 (상단의 XSS 1과 동일) 특수문자 출력 테스트 (상단의 XSS 1과 동일) XSS 공격 코드 삽입 삽입 스크립트: kkkkalert(1) 4. 필터링 우회 방법 모색 필터링 된 단어: script, alert 대체 단어: script -> scscriptript alert -> prompt 수정한 공격 스크립트: kkkkprompt(1) 버프 스위트 요청 및 응답 확인 수정한 코드가 제대로 동작함을 확인 브라우저 출력 1이 쓰여있는 prompt 뜸 5. XSS 공격 성공 1이 쓰여있는 prompt 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지에서 XSS 취약점 찾음

마이페이지 url 파라미터 변경 바로 출력되는 모습 ?user=aa 1) 브라우저 출력 2) 버프 스위트 출력 ?user=bb 1) 브라우저 출력 2) 버프 스위트 출력 2. 특수문자

1. 공지 사항 게시판에 글 작성 제목: kkkk 내용: kkkk 브라우저 출력 버프 응답 출력 2. 특수문자 삽입 확인 버프 요청 입력 1) 요청 히스토리 찾기 2) Repeater로 보내서 특수문자 가 출력되는 것 확인 -> 타이틀 부분에 XSS 공격 코드를 삽입할 수 있다. 3. XSS 공격 코드 삽입 title 부분에 특수문자가 그대로 출력됨을 확인했으니, title 부분에 공격 스크립트를 삽입해준다. 공격 스크립트: kkkk 공격 스크립트 삽입 후 브라우저에서 해당 게시글 클릭 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 페이지 제목 작성칸에서 XSS 취약점 찾음

File Upload 취약점을 공격하는 실습을 간단하게 진행해보자. (해당 취약점에 대한 원리 및 자세한 사항은 다음 글에서 다룰 예정이다.) 목적 webshell 시스템 권한을 획득하여 id 값을 추출하는 것 구체적 방안 step 1. 서버 측에서 사용하고 있는 언어 확인 step 2. 웹쉘 획득 스크립트가 담긴 php 파일 생성 step 3. 파일 업로드 취약점이 있는 곳에서 해당 php 파일 업로드 step 4. 파일 경로 주소 찾아서 요청하여 실행 step 5. 원하는 cmd 명령어(id) url에 GET method로 넣어서 전송 step 1. 서버 측에서 사용하고 있는 언어 확인 공격 실습하려는 사이트가 서버에서 어떤 언어를 사용하고 있는지 먼저 확인한다. 페이지 URL을 살펴보니 write...

write up 해볼 CTF Challenge는 'Basic Script Prac' 이다. 가장 우측에 있지만, 클라이언트 스크립트를 활용하는 문제들 중 기본에 관한 문제이다. 문제를 클릭해보자. 문제에 대한 정보와 문제 페이지 링크, 그리고 관리자 방문 Bot Link가 나온다. 예상되는 풀이 루트: 1. 가장 하단의 문제 페이지에 접속 2. Mypage에서 XSS 취약점이 일어나는 곳 연구 3. XSS 취약점이 일어나는 곳에 삽입할 스크립트 제작 4. 스크립트가 실행될 링크를 관리자에게 전달 5. 내 공격자 서버로 데이터가 넘어오면 flag 탈취 혹시나 놓치는 것 없도록, 하나하나 차근차근 살펴보도록 한다. 1. 문제 페이지에 접속 문제 페이지가 나온다. Mypage에 취약점이 있다고 했으니, 로그인..