목록전체 글 (98)
삽질블로그

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. Authentication Bypasses 2단계 1) 첫 화면 2) 입력란 3) 4) secQuestion0 -> secQuestion2, secQuestion1 -> secQuestion3로 수정 5) 수정했으면 Forward 누를 것 6) 이러한 문구가 뜬다면 성공
※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. userid first_name last_name department salary auth_tan 32147 Paulina Travers Accounting $46.000 P45JSI 89762 Tobi Barnett Development $77.000 TA9LL1 96134 Bob Franco Marketing $83.700 LO9S2V 34477 Abraham Holman Development $50.000 UU2ALK 37648 John Smith Marketing $64.350 3SL99A 2. 직원 Bob Franco의 부서..

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 1. 아래 링크에서 webgoat-server-8.0.0.M21.jar 다운로드 github.com/WebGoat/WebGoat/releases Releases · WebGoat/WebGoat WebGoat is a deliberately insecure application. Contribute to WebGoat/WebGoat development by creating an account on GitHub. github.com 2. 파일 명을 webgoat-server-8..

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 파일 업로드 취약점 공격 1단계 : 외부 요청 명령을 받아 들일 수 있도록 실행파일을 작성합니다. ----hack.php---- ---------------- PHP에서 $_GET 변수는 외부 HTML 폼 요청을 받을 수 있는 변수이다. 2단계 : 생성한 파일을 업로드 합니다. 3단계 : 업로드하였다면 아래 문구가 뜹니다. ../../hackable/uploads/hack.php succesfully uploaded ! 4단계 : 해당 url을 입력해줍니다. http://192.168.222.131/dvwa/hackable/uploa..

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. File Inclusion 이란 PHP 기반 웹어플리케이션에서 사용자에게 파일을 올리거나 업로드 시킬수 있게 할때 주로 발생하는 취약점이며 RFI(Remot File inclusion) 와 LFI(Local File inclusion) 로 나뉘어져 있습니다. RFI 는 " 원격파일실행 " 으로 다른 외부 서버에 있는 파일 위치의 URI 가 PHP 함수인 " include(once) 와 require(once) 같은 함수에 URL 변수값이 전달되는지를 검사하지 못할때 발생합니다. 즉 해당 취약점이 존재할경우원격으로 외부에 있는 악의적인..

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 사이트 간 요청 위조 CSRF(Cross-site Request Forgery) 상황 1) 패스워드 폼을 위조해서 이메일로 전송 2) 이메일 읽자마자 자신도 모르게 패스워드가 변경됨 해커는 관리자의 서버의 신뢰 상태를 이용하여 이메일로 정보를 위조 및 은닉해서 서버의 관리 패스워드를 변경하도록 요청하는 공격이다. # 관리자(공격 피해자) 관리자가 관리 사이트에 로그인하기 귀찮아서 로그인 상태로 유지하는 보안 취약점을 가지고 있다. # 공격자 시점 1)Burp Suite를 통해 패스워드 변경 폼을 알아낸다. CSRF 첫 화면 폼을 통해..

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. Command Injection 공격이란? 입력 창에 원하는 입력값 이외에 다양한 연결 기호(";", "&&", "||" 등)를 붙여 시스템 명령 등을 추가로 입력해서 정보를 탈취하는 공격을 말합니다. 처음화면 정상 입력 Forward를 눌렀을 때 정상적으로 ping에 대한 결과만 나온다. 공격 - 이제 IP주소 뒤에 세미콜론(;)을 붙여 패스워드 정보를 요청 요청에 패스워드 요청이 덧붙여 전송되고 Forward 버튼을 누르게 되면 서버로 전송을 유도합니다. 취약점 : 웹 개발자는 텍스트 박스에 IP 이외의 문자에 대해서는 예외처리하..

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 홈페이지 주소 : http://서버IP/dvwa 만약 http://localhost/dvwa 이거나 http://127.0.0.1/dvwa 인 사람은 따라할 것 먼저 브라우저로 들어가서 Preferences를 클릭 Preferences - Network Settings - Settings Settings - Connection Settings 브라우저 설정이 완료되었으면 칼리 리눅스에서 제공하는 Burp Suite를 켠다. 첫 화면 Proxy - Options에서 다음과 같이 셋팅 설정이 끝났다면 http://서버IP/dvwa를 쳐서..