전체 글(56)
-
[webhacking.kr] Challenge_old-36 문제풀이 (파일 복구)
영어로 작성되있는 문장을 해석해보면, vi 편집기로 index.php를 편집하던 중 전력이 나가서 소스코드가 사라졌다고 한다. 복구하는 걸 도와달라고 써있다. vi 편집기의 특성 상 예기치 않게 종료될 경우 작성중인 문서를 스왑파일(.swp)로 저장해놓는 특성이 있다. 이걸 이용해서 문제를 풀어보자.(.원본파일명.swp형태) *스왑파일(.swp): vi editor 에서 파일을 편집하다가 예기지 않게 종료해버린 경우 또는 다른 사용자가 먼저 해당 파일을 실행하고 있는 경우에 접근할때 생성됨. 이때 원본 파일이 스왑파일로 변경된 것이 아니라 원본 파일은 그대로 있고 스왑파일이 생성되는 것. 숨김파일으로 생성됨 .index.php.swp를 입력하고 파일 다운로드 헥사에디터(HxD)로 해당 파일을 읽어..
2024.08.04 -
[webhacking.kr] Challenge_old-27 문제풀이 (SQL Injection)
SQL INJECTION이라고 떡하니 써져있다. 소스를 보면 select # ( limit 공백 = 0x 을 필터링하고있다.no의 값을 get으로 받는데 ()괄호로 둘러쌓여있고 admin로 접근하면 된다. 입력값은 2) or no like 2 -- 공백은 %09로 입력했다. 주의할 점은 --주석 뒤에도 공백을 입력해줘야 한다는 점! [리뷰] 내가 제일 약한 부분인 sql...아놔 언제까지 약할 셈인지...? 저 --주석 뒤에 공백넣는것때문에 엄청 머리를 싸맸다. 심지어 예전에 본 풀이인데...그걸 고새 또 까먹네....역시 복습복습복습이다. 좀 더 sql이랑 친해져야....(친해지기 싫음)
2024.08.04 -
버프스위트(Burpsuite) 인증서 설치_브라우저 접속 안됨 해결
버프수트 깔면 인증서도 같이 설치해줘야 한다.안그럼 웹페이지 접속할때 자꾸 접속안되는 고질적인 문제가.. http://burp/에 접속해주자 우측 상단에 CA Certificate라고 있는 문자를 클릭하면 아래와 같이 인증서가 다운로드된다. 다운받은 인증서를 더블클릭하면 아래와 같은 화면이 나온다.인증서 설치 버튼을 클릭하고 [모든 인증서를 다음 저장소에 저장] 클릭 후 [찾아보기]를 누르자. [신뢰할 수 있는 루트 인증 기관] 선택 요로케 되었으면 다음 누르고 설치하면 된다.그러면 접속이 잘 될것이다~~~~
2024.08.04 -
[webhacking.kr] Challenge_old-39 문제풀이 (SQL injection)
SQL Injection 이라고 하면 할수 있는 39번. 입력값을 받고있는 페이지만 존재한다. 소스코드를 보면 post로 id 변수값을 받고 있다. 쿼리문을 자세히 보면 id값을 닫는 '(싱글쿼터)가 존재하지 않음. 정상적인 쿼리가 동작하려면 우리가 닫아줘야 한다. 필터링을 보니 \가 들어오면 없애고, '가 들어오면 ''두개로 만들고있다.그리고 substr로 들어온 id값을 15개만 잘라서 db로 넘기고 있다. substr 를 이용해서 15자리에 '을 입력해주면 ''로 바뀌지만 db로 넘길때는 15자리까지만 넘기니까 전달되는 값은 admin''으로 바뀌지만 15자리까지 잘라버리니까 admin'만 남게된다. 문자열은 14자리 이하로 아무거나 입력해도 되고(입력 안해도 됨) 자릿수만 맞춰서 15번째 자리..
2024.08.04 -
[webhacking.kr] Challenge_old-16 문제풀이
문제에 접속하면 위와 같이 *이 나타나고 있다. 소스코드를 보면 //do it!이라고 적혀있는 주석이 보인다. mv()라는 함수를 이용해서 저 *의 위치를 변경시키면 문제 풀이가 완료되는 것 같다. 개발자도구의 콘솔창으로 함수를 호출해주자.예상대로 해당 함수를 입력하니 *의 위치가 변경됐다. 해당 함수로 mv(124)를 호출하면 위와 같이 문제를 해결했다는 문구가 뜬다. 난 이미 푼 문제여서 이렇게 뜬다. [리뷰]자바스크립트 해석만 할 줄 알면 풀 수 있는 아주 간단한 문제이다.
2024.08.04 -
클릭 재킹(Click jacking) 개념, 대응방안, 실습
[클릭 재킹(Click jacking) 개념] 사용자가 인식하지 못하게 웹페이지의 특정 요소를 조작하도록 유도하는 공격 방식이다. 페이지를 iframe으로 투명하게 불러와놓고 버튼이나 링크(계정탈퇴, 계좌이체)를 이름을 바꿔서("클릭하세요"와 같은 모양새) 클릭하도록 사용자를 유도하는 Client-Side 공격이다. OWASP Top-10 취약점의 4위에 해당하는 Insecure Design(안전하지 않은 설계)에 해당하는 취약점이다. [대응방안] X-Frame-Options 보안 헤더를 DENY 또는 SAMEORGIN으로 설정content-security-policy를 none 또는 self로 설정Framing buster scripts 작성 - https://cheatsheetseries.owasp...
2024.07.29