[bWAPP] iframe Injection
·
Hacking/Web Hacking
iframe Injection iframe은 HTML 문서 안에서 또 다른 HTML 문서를 출력하는 태그로, 어느 위치든 상관없이 인젝션 공격을 할 수 있다. iframe 인젝션은 독립적으로 만들 수 있어서 HTML 인젝션 중에서도 공격에 자주 사용한다. HTML 인젝션에서 사용하는 태그와 마찬가지로 페이지 내에 iframe 태그를 주입하는데, 주로 악성 URL을 삽입한 후 사이즈를 0으로 설정하여 숨기는 방법을 사용한다. 따라서 사용자가 의도하지 않은 악성 웹 사이트에 접속하거나 경고창을 띄울 수 있다. 이번 실습에서 목표로 하는 것은 success 경고창을 띄우는 것이다. 난이도 low iframei.php 페이지는 GET 방식으로 데이터를 전송받으므로 URL에 변수를 노출한다. 변수는 ParamUr..
[bWAPP] XML/XPath Injection (Search)
·
Hacking/Web Hacking
XML XML은 데이터를 트리 구조의 노드로 표현하며 사용자 정의로 데이터를 분류한다. f matrix 위의 예시에서 최상위 노드는 'movies'고 하위 노드는 'action'이다. action의 하위 노드에는 'id'와 'name'이 있다. 이렇듯 XML로 사용자는 다양한 데이터를 편의에 맞게 분류할 수 있다. Xpath Xpath는 일종의 쿼리로, XML 데이터베이스 내용을 선택하고 조작하기 위하여 사용한다. XML은 트리 구조로 정의되어 있어서 다음 예시처럼 '/' 문자를 사용하여 최상위 노드부터 질의할 곳을 지정한다. $result = $xml->xpath ('/movies/action[id='" .$id ."' and name='" .$name . "']"); 이외에도 Xpath에 사용하는 명..
[bWAPP] XML/XPath Injection (Login Form)
·
Hacking/Web Hacking
XML XAML은 데이터를 트리 구조의 노드로 표현하며 사용자 정의로 데이터를 분류한다. f matrix 위의 예시에서 최상위 노드는 'movies'고 하위 노드는 'action'이다. action의 하위 노드에는 'id'와 'name'이 있다. 이렇듯 XML로 사용자는 다양한 데이터를 편의에 맞게 분류할 수 있다. Xpath Xpath는 일종의 쿼리로, XML 데이터베이스 내용을 선택하고 조작하기 위하여 사용한다. XML은 트리 구조로 정의되어 있어서 다음 예시처럼 '/' 문자를 사용하여 최상위 노드부터 질의할 곳을 지정한다. $result = $xml->xpath ('/movies/action[id='" .$id ."' and name='" .$name . "']"); 이외에도 Xpath에 사용하는 ..
[bWAPP] HTML Injection – Reflected (Current URL)
·
Hacking/Web Hacking
HTML Injection Injection 인젝션 : 공격자가 악의적으로 주입한 데이터를 웹 애플리케이션에서 데이터베이스의 정상적인 쿼리 일부로 인식하고 실행할 때에 발생하는 취약점 데이터를 입력받거나 데이터베이스 정보를 요청하는 곳에는 인젝션 공격이 가능하다. 공격 방법이나 사용 언어에 따라 인젝션의 종류가 달라지는데, 대표적인 유형으로 SQL 인젝션, HTML 인젝션, OS Command 인젝션, LDAP 인젝션 등이 있다. ​ HTML 인젝션 HTML 인젝션 : 코드 인젝션 공격의 하위 개념으로, 취약한 매개변수에 악의적인 HTML 코드를 삽입하는 공격 공격자는 사용자가 연결을 요청한 페이지에 HTML 태그를 삽입하여 의도하지 않은 내용을 보게 하거나 악의적인 사이트에 연결 시킬 수 있다. ​ H..
BeeBox 취약점 목록
·
Hacking/Web Hacking
A1. Injection 1. HTML Injeciton HTML Injeciton - Reflected (GET) HTML Injeciton - Reflected (POST) HTML Injeciton - Reflected (Current URL) HTML Injeciton - Stored (Blog) 2. Other Injection iframe Injection LDAP Injection (Search) Mail Header Injection(SMTP) OS Command Injection OS Command Injection - Blind PHP Code Injection Server-Side Includes (SSI) Injection 3. SQL Injection SQL Injection (G..
[Dreamhack] Reverse Engineering Stage 8 - Exercise: Simple Crack Me
·
Hacking/Reversing
보호되어 있는 글입니다.
[Dreamhack] Reverse Engineering Stage 8 - 코드 브라우저 1
·
Hacking/Reversing
보호되어 있는 글입니다.
[Dreamhack] Reverse Engineering Stage 7 - Ghidra Introduction & Install
·
Hacking/Reversing
보호되어 있는 글입니다.
[Dreamhack] Reverse Engineering Stage 6 - rev-basic-3
·
Hacking/Reversing
문제 설명 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출력하는 입력값을 찾으세요! 획득한 입력값은 DH{} 포맷에 넣어서 인증해주세요. 예시) 입력 값이 Apple_Banana일 경우 flag는 DH{Apple_Banana} https://dreamhack.io/wargame/challenges/17 rev-basic-3 Reversing Basic Challenge #3 이 문제는 사용자에게 문자열 입력을 받아 정해진 방법으로 입력값을 검증하여 correct 또는 wrong을 출력하는 프로그램이 주어집니다. 해당 바이너리를 분석하여 correct를 출 dreamhac..
[Dreamhack] Reverse Engineering Stage 6 - Exercise: patch
·
Hacking/Reversing
서론 이번 코스에서는 드림핵 워게임 중 patch문제를 함께 풀어보면서 이제껏 학습한 지식과 도구를 응용해 본다. patch 문제는 아래의 링크에서 확인할 수 있다. https://dreamhack.io/wargame/challenges/49/ patch flag를 그리는 루틴을 분석하고 가려진 flag를 보이게 해주세요. Reference GDI+ - Win32 apps | Microsoft Docs Graphics Functions - Win32 apps | Microsoft Docs File — x64dbg documentation dreamhack.io 본 문제의 파일은 플래그를 이미지로 출력해주지만 일부가 가려져있어 플래그를 읽을 수 없는 상태의 프로그램이다. 이번 코스를 마치면 본 문제를 해결..
[IT@Security] Web 취약점 15. 크로스사이트 리퀘스트 변조(CSRF)
·
Hacking/Web Hacking
CSRF 공격이란? 사이트 간 요청 위조(또는 크로스 사이트 요청 위조 Cross-site request forgery)는 사용자의 신뢰(인증) 정보 내에서 사용자의 요청을 변조함으로써 해당 사용자의 권한으로 악의적인 공격을 수행할 수 있는 취약점으로 사용자 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격 기법이다. OWASP - CSRF 관련 참고사항 https://owasp.org/www-community/attacks/csrf Cross Site Request Forgery (CSRF) | OWASP Foundation Cross Site Request Forgery (CSRF) on the main website for The OWASP Fou..
[IT@Security] Web 취약점 14. 취약한 패스워드 복구
·
Hacking/Web Hacking
취약한 패스워드 복구란? 취약한 패스워드 복구 로직(패스워드 찾기 등)으로 인하여 공격자가 불법적으로 다른 사용자의 패스워드를 획득, 변경할 수 있다. 따라서 패스워드 복구 로직을 변경하고 인증된 사용자 메일이나 SMS에서만 재설정된 패스워드를 확인할 수 있도록 조치해야 한다. 취약한 패스워드 복구 점검 점검 내용 웹 사이트 내 패스워드 복구 절차의 적절성 점검 점검 목적 패스워드 복구 로직을 유추하기 어렵게 구현하고, 인증된 사용자 메일이나 SMS에서만 복구 패스워드를 확인할 수 있도록 하여 비인가자를 통한 사용자 패스워드 획득 및 변경을 방지하기 위함 점검 대상 웹 애플리케이션 소스코드 1. 재설정(또는 패스워드 찾기)되는 패스워드 몇 개를 획득하여 사용자의 연락처, 주소, 메일 주소, 일정 패턴을 ..