분류 전체보기 (123) 썸네일형 리스트형 webhacking.kr / Old-14. javascript [write-up] 개발자 도구를 찾는다. 더듬더듬 ck() 를 보면 '.kr' 의 인덱스 * 30 을 필드의 입력 값으로 주면 된다. 인덱스는 18. 18 * 30 = 540. 해결! (예전에 풀어봤던 거라 already solved ㅎㅎ) 근데 제출 후에 url 속 291600 은 뭘까? 그냥 540 값에 한번 더 ul 을 곱해줘서 540 * 540 = 291600 이 url 에 입력되는 것이였다. 싱겁넹 어쨌거나 14번 완료! root-me : web-client / 10) CSRF - 0 protection [write-up] 이번엔 csrf 문제! xss 문제를 풀기 전에 복습을 하고 진행 했듯이csrf 도 간단하게 복습하고 풀어보자. * CSRF : cross site requery forgery : 공격자가 다른 사용자의HTTP 요청을 위조하는 공격 : 그 예로는 이메일 전송 위조 방법이 있다. 태그 - 원래는 이미지 파일을 링크하는데 이용되지만, src 속성으로 설정되는 어떠한URI도 링크하는데 이용될 수 있다는 점에서 xss 와csrf 공격에 자주 사용. 이제 문제를 풀어보자. 개발자 도구에서 확인해본 결과 단서 같은 것은 따로 없었고, 필드에 맞추어 회원가입을 하고 로그인을 하면 이런 화면으로 바뀌게 된다. Contact 를 눌러본다. 내 이메일 주소와 첨부할 내용을 작성해서 제출하는 것 같다. Profile과 Pr.. [그누보드5] gnuboard5.3.3 xss 취약점 패치 실습 우선 https://sir.kr/g5_pds/4678 이 링크를 참고하여 xss 취약점을 패치한 항목을 보자. * 이전 : 5.3.2.9.1 패치후 : 5.3.3 차근차근 취약점 패치 전 그누보드5 환경에서 xss 취약점을 확인해보면서 패치된 소스와 비교해보면 될 것 같다. 내가 고른 php 파일은 adm/board_form.php. 실습을 해보기 위해서는 패치되기 전인 5.3.2.9.1 로 먼저 그누보드를 구축해봐야할 것 같아서 5.3.2.9.1 로 구축. 관리자 권한으로 로그인해 준 후, 패치되었다는 adm/board_form.php 로 이동해서 어떤 페이지인지 먼저 살펴보자. 관리자가 게시판을 생성 및 관리하는 페이지인 것 같다. 우선 이런 페이지라는 것을 확인해두고, 직접 php 파일 소스를 비교.. [그누보드5] 기본 설정 및 설치 https://github.com/gnuboard/gnuboard5 에서 releases 카테고리로 이동. 내가 구축할 그누보드 버전을 하나 선택한다. 나는 5.3.3 선택. 파일을 다운로드 받은 후 압축을 해제하여 내 아파치 디렉의 htdocs 파일에 그대로 넣어준다. 그리고 서버와 mysql 을 켜주고, 127.0.0.1:8080/gnuboard5.3.3으로 접근. 하였더니 설치를 위해 친절하게 메뉴얼이 나온다. 하라는대로 하면 된다. (생략)/htdocs/gnuboard5.3.3 의 하위에 data 파일 만들어주고 (_common.php 가 있는 디렉이 루트 디렉) 권한 변경. 그리고 차근차근 절차를 따르면서 필드를 채운다. mysql password 는 mysql 설치시의 초기 root 비밀번호를.. [그누보드5] Mac 웹 서버 구축 with Bitnami MAMP ---------------------------------------------------------------------------------------------------------------------------------------------------- MAMP (Machintosh + Apache + MySQL + PHP) : Mac OS 에서 웹사이트를 개발할 때 쓰이는 기술 스택으로, MAMP 를 설치하면, 기본적인 위 3개가 설치됨. ----------------------------------------------------------------------------------------------------------------------------------------------.. xss-game / Level 6: Follow the 🐇 [write-up] - 복잡한 응용프로그램의 경우 url 파라미터나 location.hash를 기반으로 javascript 라이브러리를 동적으로 로드할 수 있는 공간이 있다. - 스크립트 또는XML HttpRequest와 같은 잠재적으로 위험한 다른 유형의 데이터를 로드 할 때 사용자 입력이URL에 영향을 주도록 허용하면 심각한 취약점이 발생할 수 있다. - 응용 프로그램이 외부 파일을 요청하여alert ()을 실행시키는 방법을 찾아라. 힌트를 보자. 1. url 에서 #뒤의 문자열이 화면 스크립트에 어떻게 반영되는지 보라. 2. 가젯의 url보안 검사가 정말 안전한가? 4. google.com/jsapi?callback=foo 을 통해 해결할 수 있다. 흠..... 일단 # 뒤 문자열을 수정해보자. # 뒤에 입력한 hey.. root-me : web-client / 9) XSS - Stored 1 [write-up] 관리자 세션 쿠키를 탈취해서 문제를 해결하라고 한다. 문제를 풀기 전에 xss 를 잠깐 정리하면서 복습하고 가자. * xss : cross site scripting : 이름에서도 알 수 있듯이 scripting, 즉 자바 스크립트가 사용된다는 뜻. : 공격자가 사용자의 웹 브라우저에 악성 스크립트 코드를 주입하고, 사용자가 악성 스크립트 코드를 실행함으로써, 사용자의 정보를 악의적으로 탈취하는 공격 기법. : 공격자의 최종 목표- 자바 스크립트 코드가 일반 사용자 브라우저에서 실행되어 피해주기. * 종류3개 1) reflected (전제 조건 1. Alice 는 서버와의 통신을 통해 세션 토큰을 포함하는 쿠키를 부여 받은 상태 2. 서버에는 취약점이 존재) : Bob은 자바 스크립트 코드를 포함하는 조.. root-me : web-client / 8) Javascript - Obfuscation 3 [write-up] 가짜 password haha.. ⁉️ 우선 맨날 찾는 개발자 도구. 사용자의 입력은 pass_enc -> , 로 구분되어 tab 에 저장. pass -> ,로 구분되로 tab2에 저장. 중간 소스에서는 tab2를 가지고 작업을 수행하는 듯 하다. 따라서 내가 입력으로 어떤 것을 입력해도 딱히 상관이 없다는 뜻. 생각해보니 처음에 이런 이유로 입력 필드 alert이후 가짜 password haha 라는 문구를 띄웠던 것 같다. 출처- https://webigotr.tistory.com/95 아무튼 주목해야하는 것은 하단에 있는 16진수 값들로 보이니까 이 16진수들을 10진수로 변환한 후 string으로 변환해보자. 일일이 하기 번거롭기 때문에 소스를 짜서 해결할 수 있다. "16진수 문자열".toStr.. 이전 1 ··· 4 5 6 7 8 9 10 ··· 16 다음