일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
- CodeEngn
- hacking
- webhacking
- 시스템해킹
- dreamhack
- 네트워크
- bee-box
- 웹해킹
- XSS
- reversing
- 순서도
- 소프트웨어보안
- 비박스
- 드림핵
- 알고리즘
- ftz
- 해킹
- 워게임
- TCP
- System
- Webhaking
- 웹
- Web
- WarGame
- 리버싱
- 네트워크보안
- 소프트웨어
- 모의해킹
- 시스템
- network
- Today
- Total
목록웹모의해킹 (2)
Without a Break

'csrf_2.php' 페이지의 개발자 도구에서 소스 코드를 확ㅇ니해 보면 소스 코드에 'account' 변수와 'amount' 변수가 노출되어 있다. => account 변수는 계좌번호, amount 변수는 이체할 금액 'xss_stored_1.php' 페이지로 이동하여 amount 변수의 값에 마이너스 값을 입력하여 계좌의 돈을 증가하게 하는 height, width가 0인 이미지 태그를 입력한다. 조작한 이미지 태그가 있는 블로그에 사용자들이 접근할 때마다 다음과 같이 계좌의 돈이 증가한다. 이 외에도 account 변수를 조작하여 원하는 계좌로 돈을 입금할 수 있다. amount 변수에 입력한 만큼 계좌에 있는 금액이 account 변수에 입력한 계좌로 이체된다.

'htmli_stored.php'에서 넓이와 높이가 0인 이미지 태그에 사용자 비밀번호를 변경하는 페이지를 호출하여 비밀번호를 evil로 변경하는 URL을 입력한다. 제출 후 'sqli_16.php' 페이지에서 변경된 비밀번호 evil을 입력하면 로그인에 성공한다 csrf_1.php 페이지는 새로운 비밀번호를 입력하는 password_new 변수를 mysqli_real_escape_string을 사용하여 우회 => SQL 인젝션 등 다른 공격이 불가능 mysqli_real_escape_string 함수는 SQL 문법에서 사용되는 특수 문자들에 백슬래스 붙여 입력 값을 SQL 문법으로 인식되지 않게 방어하는데, 백슬래시가 붙는 문자는 NULL, \n, \r, ',",^Z이이다. => SQL 인젝션으로 현재..