본문 바로가기

전체 글

(124)
webhacking.kr / Old-15. javascript [write-up] 문제 페이지에 들어가면, 접근 권한이 없다는 alert 창이 나오고 확인 버튼을 누르면 바로 웹해킹.kr 시작 페이지로 돌아가버린다. 후움.. 개발자 도구를 보려해도 아무것도 뜨지 않고, 확인 버튼을 누르면 시작 페이지로 가도록 소스를 짜둔 것 같으니 버프수트를 이용해서 request 를 훔쳐봐야겠다. 프록시 설정을 해두고 15번 문제에 접속한 후 버프수트에서 Forward 를 누르면서 확인한다. location.href='/'; 이부분이 루트로 가라는 뜻 같다. 지워봤다. Get Flag 등장 성공! 구글링해보니 크롬 고급 설정에서 자바스크립트 활성화 탭으로 가서 15 번 문제의 url 을 입력해주어 한번 걸러지도록 하는 방법도 있다. 나는 버프수트로 해결!
webhacking.kr / Old-14. javascript [write-up] 개발자 도구를 찾는다. 더듬더듬 ck() 를 보면 '.kr' 의 인덱스 * 30 을 필드의 입력 값으로 주면 된다. 인덱스는 18. 18 * 30 = 540. 해결! (예전에 풀어봤던 거라 already solved ㅎㅎ) 근데 제출 후에 url 속 291600 은 뭘까? 그냥 540 값에 한번 더 ul 을 곱해줘서 540 * 540 = 291600 이 url 에 입력되는 것이였다. 싱겁넹 어쨌거나 14번 완료!
root-me : web-client / 10) CSRF - 0 protection [write-up] 이번엔 csrf 문제! xss 문제를 풀기 전에 복습을 하고 진행 했듯이csrf 도 간단하게 복습하고 풀어보자. * CSRF : cross site requery forgery : 공격자가 다른 사용자의HTTP 요청을 위조하는 공격 : 그 예로는 이메일 전송 위조 방법이 있다. 태그 - 원래는 이미지 파일을 링크하는데 이용되지만, src 속성으로 설정되는 어떠한URI도 링크하는데 이용될 수 있다는 점에서 xss 와csrf 공격에 자주 사용. 이제 문제를 풀어보자. 개발자 도구에서 확인해본 결과 단서 같은 것은 따로 없었고, 필드에 맞추어 회원가입을 하고 로그인을 하면 이런 화면으로 바뀌게 된다. Contact 를 눌러본다. 내 이메일 주소와 첨부할 내용을 작성해서 제출하는 것 같다. Profile과 Pr..
[그누보드5] gnuboard5.3.3 xss 취약점 패치 실습 우선 https://sir.kr/g5_pds/4678 이 링크를 참고하여 xss 취약점을 패치한 항목을 보자. * 이전 : 5.3.2.9.1 패치후 : 5.3.3 차근차근 취약점 패치 전 그누보드5 환경에서 xss 취약점을 확인해보면서 패치된 소스와 비교해보면 될 것 같다. 내가 고른 php 파일은 adm/board_form.php. 실습을 해보기 위해서는 패치되기 전인 5.3.2.9.1 로 먼저 그누보드를 구축해봐야할 것 같아서 5.3.2.9.1 로 구축. 관리자 권한으로 로그인해 준 후, 패치되었다는 adm/board_form.php 로 이동해서 어떤 페이지인지 먼저 살펴보자. 관리자가 게시판을 생성 및 관리하는 페이지인 것 같다. 우선 이런 페이지라는 것을 확인해두고, 직접 php 파일 소스를 비교..
[그누보드5] 기본 설정 및 설치 https://github.com/gnuboard/gnuboard5 에서 releases 카테고리로 이동. 내가 구축할 그누보드 버전을 하나 선택한다. 나는 5.3.3 선택. 파일을 다운로드 받은 후 압축을 해제하여 내 아파치 디렉의 htdocs 파일에 그대로 넣어준다. 그리고 서버와 mysql 을 켜주고, 127.0.0.1:8080/gnuboard5.3.3으로 접근. 하였더니 설치를 위해 친절하게 메뉴얼이 나온다. 하라는대로 하면 된다. (생략)/htdocs/gnuboard5.3.3 의 하위에 data 파일 만들어주고 (_common.php 가 있는 디렉이 루트 디렉) 권한 변경. 그리고 차근차근 절차를 따르면서 필드를 채운다. mysql password 는 mysql 설치시의 초기 root 비밀번호를..
[그누보드5] Mac 웹 서버 구축 with Bitnami MAMP ---------------------------------------------------------------------------------------------------------------------------------------------------- MAMP (Machintosh + Apache + MySQL + PHP) : Mac OS 에서 웹사이트를 개발할 때 쓰이는 기술 스택으로, MAMP 를 설치하면, 기본적인 위 3개가 설치됨. ----------------------------------------------------------------------------------------------------------------------------------------------..
xss-game / Level 6: Follow the 🐇 [write-up] - 복잡한 응용프로그램의 경우 url 파라미터나 location.hash를 기반으로 javascript 라이브러리를 동적으로 로드할 수 있는 공간이 있다. - 스크립트 또는XML HttpRequest와 같은 잠재적으로 위험한 다른 유형의 데이터를 로드 할 때 사용자 입력이URL에 영향을 주도록 허용하면 심각한 취약점이 발생할 수 있다. - 응용 프로그램이 외부 파일을 요청하여alert ()을 실행시키는 방법을 찾아라. 힌트를 보자. 1. url 에서 #뒤의 문자열이 화면 스크립트에 어떻게 반영되는지 보라. 2. 가젯의 url보안 검사가 정말 안전한가? 4. google.com/jsapi?callback=foo 을 통해 해결할 수 있다. 흠..... 일단 # 뒤 문자열을 수정해보자. # 뒤에 입력한 hey..
root-me : web-client / 9) XSS - Stored 1 [write-up] 관리자 세션 쿠키를 탈취해서 문제를 해결하라고 한다. 문제를 풀기 전에 xss 를 잠깐 정리하면서 복습하고 가자. * xss : cross site scripting : 이름에서도 알 수 있듯이 scripting, 즉 자바 스크립트가 사용된다는 뜻. : 공격자가 사용자의 웹 브라우저에 악성 스크립트 코드를 주입하고, 사용자가 악성 스크립트 코드를 실행함으로써, 사용자의 정보를 악의적으로 탈취하는 공격 기법. : 공격자의 최종 목표- 자바 스크립트 코드가 일반 사용자 브라우저에서 실행되어 피해주기. * 종류3개 1) reflected (전제 조건 1. Alice 는 서버와의 통신을 통해 세션 토큰을 포함하는 쿠키를 부여 받은 상태 2. 서버에는 취약점이 존재) : Bob은 자바 스크립트 코드를 포함하는 조..