728x90

보안공부/bWAPP 11

[bWAPP]PHP CGI Remote Code Execution

PHP CGI 취약점 CGI 스크립트가 질의 문자열을 제대로 처리하지 못해 발생 PHP CGI 옵션 (주소값) -n php.ini 파일을 사용하지 않음 -s source를 색을 입혀 보여줌 -d php.ini에 정의된 설정 내용을 임의 설정 body로 임의의 코드를 대입하면 클라이언트 측에서 원하는 php 코드를 실행 allow_url_fopen = 1 외부의 URL로부터 파일 읽어옴 allow_url_include = 1 외부의 파일을 include, include_once, require, require_once와 같은 파일로 include 허용 auto_prepend_file = php://input HTTP Request Body로부터 data가져와 실행 실습 비박스 PHP CGI Remote c..

보안공부/bWAPP 2021.05.25

[bWAPP] Insecure WebDAV

비박스 실행 Insecure WebDAV configuration 선택, 링크 접속 접속하면 먼저 메소드가 얼마나 허용되는지 봐야함 -> 보통은 options, get, post 정도 허용. 이외의 것들 허용 시 어떤 취약점이 있는지... nikto로 진단해보기 sudo nikto -h http://웹데브 주소 진단 결과 index of 취약점: 디렉토리와 하위 내용이 노출 진단결과... put 메소드가 허용된다는 점을 이용해서 공격을 진행해봄 버프스위트를 켰다~ 이 상태에서 형광펜 친 부분을 변경, 추가 해준다. PUT을 이용해서 test.txt 파일을 만드려고 한다. 기존에 있던 부분이 헤더에 해당하고 그 밑부분이 body에 해당한다. body에 파일 내용이 들어갈듯 내용을 변경/추가 한 후 inte..

보안공부/bWAPP 2021.05.18

[bWAPP] 파일업로드 취약점

파일업로드 취약점 공격이란? -웹서비스 첨부파일, 환경설정 미흠을 이용하여 악의적인 스크립트가 포함된 파일을 업로드 한 후 웹서버에 침툴를 하는공격 -공격자는 서버사이드스크립트(PHP,JSP,NET등) 을 이용하여 웹쉘을 제작 -게시판 첨부파일, 이력서 첨부파일, 이미지 첨부파일, 웹채팅 파일 공유기능 등에서 발생 파일업로드 취약점을 분석 할 때 생각할것 -테스트 페이지 부터 올린 후에 웹쉘 첨부(노출 위험 때문에) -최소한의 기능만 포함해도 괜찮음. 오히려 너무 많으면 백신'웹쉘차단솔루션'에 막힐수있음 -크기제한 시 작은 크기 웹쉘 시도 beebox에서 unrestricted File upload [low]선택 칼리 터미널 locate webshell cd /usr/share/webshells/php#..

보안공부/bWAPP 2021.05.11

[bWAPP]broken Auth -Insecure Login Forms

low로 접속 드래그 하면 웬 글자가 나온다 아이디: tonystark 비밀번호: I am Iron Man 정말 insecure 그 자체 mid 접속 혹시나 드래그 해 보니 id는 나오는데 password는 나오지 않는다. 소스코드 확인 버튼을 클릭하면 unlock_secret() 이라는 함수가 호출된다. 함수를 살펴봄 bWAPP 변수에 문자열을 저장하고, a~z까지 변수에 bWAPP.charAt(num) 으로 변수를 할당하고 있다. charAt은 string의 인덱스값을 반환한다. 그런데 a~z변수를 두번 할당하고있으니 마지막으로 할당된 변수값이 진짜다. 그리고 secret 변수에 위에서 할당한 변수를 이용하여 문자열을 생성하고 있다. 위의 코드를 바탕으로 대입해 보면... 비밀번호는 hulk smas..

보안공부/bWAPP 2021.05.06

[bWAPP] LDAP Injection

LOW LDAP란? X.500을 근거로 한 디렉터리 베이스에 접속하기 위한 통신 규약. 디렉터리 정보의 등록, 갱신, 삭제와 검색 등을 실행할 수 있다. 경량 디렉터리 액세스 프로토콜, TCP/IP 위에서 디렉터리 서비스를 조회하고 수정 이 상태에서 set을 누르면 이렇게 뜸... 빨간색 글씨로 Please enter all fields! 뒤에 )(&)) 붙임 (변조된 LDAP 쿼리 삽입) 버프스위트로 보니까 html 코드가 잔뜩 떴다!!!! 주의: 밑 Password랑 Server 창은 비워놨음 Base DN은 원래 있던 그대로 사진 밑 부분의 /bWAPP/ldap_connect.php?clear=yes가 눈에 띈다. url 창에 입력해봄 앗! 페이지에 변화가 생겼다... setting cleared ..

보안공부/bWAPP 2021.03.19

[bWAPP] iFrame Injection

LOW 250*250 사이즈로 robots.txt를 띄우고 있다. ParamURI= 뒷 부분을 바꾸면 다른 내용으로 채우기 가능 url 입력 시 웹사이트 연결, 다른 html파일 삽입 시 다양한 공격 시도 가능 MID iframei.php 열어봄 막간을 이용한 복습~~ 논리연산자 if || 사용법 if(보안레벨==1 || 보안레벨==2) { ~src="robots.txt~~/} else {~src="~} 보안레벨이 1이거나 2 둘 중 하나만 참이기만 하면 '참', 둘 다 거짓이면 '거짓' --> 보안레벨이 1, 2(MID, HIGH)면 get방식이지만 주소에 robots.txt가 고정되어있음, --> 보안레벨이 0(LOW)면 get방식으로 받아옴

보안공부/bWAPP 2021.03.18
728x90