728x90

전체 글 151

[bWAPP] LDAP Injection

LOW LDAP란? X.500을 근거로 한 디렉터리 베이스에 접속하기 위한 통신 규약. 디렉터리 정보의 등록, 갱신, 삭제와 검색 등을 실행할 수 있다. 경량 디렉터리 액세스 프로토콜, TCP/IP 위에서 디렉터리 서비스를 조회하고 수정 이 상태에서 set을 누르면 이렇게 뜸... 빨간색 글씨로 Please enter all fields! 뒤에 )(&)) 붙임 (변조된 LDAP 쿼리 삽입) 버프스위트로 보니까 html 코드가 잔뜩 떴다!!!! 주의: 밑 Password랑 Server 창은 비워놨음 Base DN은 원래 있던 그대로 사진 밑 부분의 /bWAPP/ldap_connect.php?clear=yes가 눈에 띈다. url 창에 입력해봄 앗! 페이지에 변화가 생겼다... setting cleared ..

보안공부/bWAPP 2021.03.19

티스토리 크롬 로그인 오류

티스토리 로그인 안됨 티스토리 크롬으로 로그인 안 될 때 해결방법 티스토리 꾸미다가... 갑자기 로그인이 안됨.... 메인 화면에서 비공개 글이 안보이고 안들어가짐;;; 로그인 버튼 누르고 계속 로그인 해도 저 상태로 도돌이표... 근데 /manage로 관리페이지는 들어가짐... 또 익스플로러로 들어가니 문제없음... 뭔가 요상하지만 일단 찾아봄 근데 분명... 이렇게 하면 해결돼야 하는데... 여전히 안된다;; 인터넷에서도 이 방법으로 해결하라는 말 뿐;;; 그 때 갑자기 생각나는 한 가지... 티스토리에 배경음악을 넣고 싶어서 스킨 편집으로 SCM mucic player 스크립트 코드를 추가했었다... 혹시나 해서 해당 코드 삭제하니까 바로 정상으로 돌아옴... 머쓱;

기타 2021.03.19

[bWAPP] iFrame Injection

LOW 250*250 사이즈로 robots.txt를 띄우고 있다. ParamURI= 뒷 부분을 바꾸면 다른 내용으로 채우기 가능 url 입력 시 웹사이트 연결, 다른 html파일 삽입 시 다양한 공격 시도 가능 MID iframei.php 열어봄 막간을 이용한 복습~~ 논리연산자 if || 사용법 if(보안레벨==1 || 보안레벨==2) { ~src="robots.txt~~/} else {~src="~} 보안레벨이 1이거나 2 둘 중 하나만 참이기만 하면 '참', 둘 다 거짓이면 '거짓' --> 보안레벨이 1, 2(MID, HIGH)면 get방식이지만 주소에 robots.txt가 고정되어있음, --> 보안레벨이 0(LOW)면 get방식으로 받아옴

보안공부/bWAPP 2021.03.18

[KISA]주요정보통신기반시설 취약점 상세 가이드

여기 있는 파일을 토대로 정리했음 https://www.kisa.or.kr/public/laws/laws3.jsp 기술안내서 가이드 < 관련법령·기술안내서 < 자료실 : 한국인터넷진흥원 기술안내서 가이드 한국인터넷진흥원 기술안내서 가이드 입니다. 게시판 목록 보기 기술안내서 가이드 표 대분류 소분류 기술안내서 가이드 대상 수준 인터넷 진흥 및 이용 활성화 인터넷 진흥 www.kisa.or.kr 주요정보통신기반시설_기술적_취약점_분석_평가_방법_상세가이드.pdf 버퍼 오버플로우 포맷스트링 LDAP 인젝션 운영체제 명령 실행 SQL 인젝션 SSI 인젝션 XPath 인젝션 디렉터리 인덱싱 정보 누출 악성 콘텐츠 크로스사이트 스크립팅 약한 문자열 가도 불충분한 인증 취약한 패스워드 복구 크로스사이트 리퀘스트 변..

[bWAPP] HTML Injection - Reflected(get)

LOW First name: calen Last name: dar 태그를 사용해서 이런 장난질도 가능 First name: Calen Last name: dar 입력값 검증을 안해서 가능함 MID 이 단계에서는 태그가 안먹힘 그래서 인코딩해서 넣었음 Calen -> %3ch1%3eCalen%3c%2fh1%3e 가능한 HIGH 앞의 방법들이 다 안먹힘 해결방법을 찾기 위해 /var/www/bWAPP/ 에 있는 htmli_get.php 코드를 살펴본다 case0은 low case1은 mid case2는 high case2에 있는 $data = xss_check_3($data); 는 무엇인가... ->functions_external.php에 정의되어있다고 함... 파일 열어서 찾아가보니... 이번엔 또 ht..

보안공부/bWAPP 2021.03.17

(수정중)[vulnhub]chanakya

Vulnhub에서 Chanakya.zip 다운받음 vmware에 추가해줌 네트워크 NAT로 설정, 실행 칼리도 실행 실행 했지만 chanakya에 로그인 못하는 상태… 당연함. 모르니까! IP 어떻게 알아낼것인가 Kali@ netdiscover -r 192.168.130.0/24 # c클래스 대역들 검색함 뭐가 뜨긴 떴다!! 이 중 뭐지? FireFox 켜서 하나씩 접속해 봄ㅋ 정답은 192.168.136.131 IP 확인 했으니 이제 nmap으로 포트스캔 Nmap -A 192.168.136.131 ftp, ssh, http 열려있다고 나옴

XSS 취약점 이해

XSS 취약점 공격이란? 클라이언트 스크립트(javascript, html 등)을 이용하여 사용자에게 특정 행위를 하게해서 악의적인 목적으로 이용하는것 Stored XSS 게시물 입력 부분, 쪽지보내기 입력, 주분페이지 입력 부분 등 악의적인 스크립트가 데이터베이스에 저장되어 실행되는 공격 (입력값 검증 X) Reflected XSS 데이터베이스에 저장X, 파라미터 값의 입력값 미흡을 이용하여 쪽지, 링크 클릭 등으로 악성코드 배포

728x90