일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 네트워크보안
- webhacking
- 알고리즘
- dreamhack
- TCP
- 소프트웨어
- network
- WarGame
- 네트워크
- 리버싱
- hacking
- 순서도
- XSS
- 웹해킹
- ftz
- 워게임
- 비박스
- 시스템
- 드림핵
- bee-box
- 웹
- 시스템해킹
- Webhaking
- 소프트웨어보안
- 해킹
- CodeEngn
- System
- Web
- reversing
- 모의해킹
- Today
- Total
목록모의해킹 (4)
Without a Break

'csrf_3.php' 페이지의 개발자 도구로 소스 코드를 확인해 보면, 소스 코드에 hidden 타입으로 선언된 login 변수가 노출되어 있다. login 변수에 현재 사용자의 아이디가 입력되어 있으므로 아이디 값을 입력받는 변수라고 추측할 수 있다. login 변수에 다른 사용자의 아이디를 입력하여 비밀번호 힌트를 바꾸는 CSRF 공격을 시도해보자. xss_stored_1.php 페이지에 이미지 태그를 이용해 다른 사용자의 아이디를 입력하여 비밀번호 힌트를 바꾸는 CSRF 공격 시도하는 코드를 입력한다. 입력 후 제출 버튼을 누른 뒤, 개인정보를 출력하는 sqli_16.php에서 ‘bee’ 사용자로 로그인하면 ‘bee’ 사용자의 변경된 비밀번호 힌트를 출력하는 것을 볼 수 있다.

XML 외부 엔티티 공격 가로챈 요청에 다음과 같은 코드로 수정해준 후 send 버튼을 누른다. 위와 같이 수정한 요청의 응답이 출력되는 것을 볼 수 있음. 이 때, 오른쪽 마우스를 클릭하고 Show response in brower를 누르면 다음과 같이 URL이 뜬다. URL을 복사하여 웹 브라우저에 입력하면 passwd 파일 안에 있는 내용을 웹브라우저에서도 출력한다. xxe-2.php 페이지는 직접 접근이 불가능한 페이지지만, 서버의 계정 정보를 출력함 DoS 공격 위에서 했던 실습과 마찬가지로 마찬가지로 any bugs?를 눌러 버프스위트로 중간에 요청을 가로챈 후 요청에 다음 코드를 입력하고 send 버튼을 누른다. 30초가 지나면 오류 메시지가 실린 응답을 출력한다. 이는 애플리케이션 계층에서..

'csrf_2.php' 페이지의 개발자 도구에서 소스 코드를 확ㅇ니해 보면 소스 코드에 'account' 변수와 'amount' 변수가 노출되어 있다. => account 변수는 계좌번호, amount 변수는 이체할 금액 'xss_stored_1.php' 페이지로 이동하여 amount 변수의 값에 마이너스 값을 입력하여 계좌의 돈을 증가하게 하는 height, width가 0인 이미지 태그를 입력한다. 조작한 이미지 태그가 있는 블로그에 사용자들이 접근할 때마다 다음과 같이 계좌의 돈이 증가한다. 이 외에도 account 변수를 조작하여 원하는 계좌로 돈을 입금할 수 있다. amount 변수에 입력한 만큼 계좌에 있는 금액이 account 변수에 입력한 계좌로 이체된다.

'htmli_stored.php'에서 넓이와 높이가 0인 이미지 태그에 사용자 비밀번호를 변경하는 페이지를 호출하여 비밀번호를 evil로 변경하는 URL을 입력한다. 제출 후 'sqli_16.php' 페이지에서 변경된 비밀번호 evil을 입력하면 로그인에 성공한다 csrf_1.php 페이지는 새로운 비밀번호를 입력하는 password_new 변수를 mysqli_real_escape_string을 사용하여 우회 => SQL 인젝션 등 다른 공격이 불가능 mysqli_real_escape_string 함수는 SQL 문법에서 사용되는 특수 문자들에 백슬래스 붙여 입력 값을 SQL 문법으로 인식되지 않게 방어하는데, 백슬래시가 붙는 문자는 NULL, \n, \r, ',",^Z이이다. => SQL 인젝션으로 현재..