워게임(11)
-
os command injection(비박스)
문제] 웹애플리케이션에 시스템 명령어를 사용할 수있을때 해당 취약점이용하여 공격?해보시오 1. | , || , &&, & , ; 등 명령어를 연결시킬 수 있는 문자를 이용하여 해당 취약점을 이용할수있다.
2021.06.15 -
프론트엔드 제한우회 (webgoat-8.0.0)
1. 4개의 필드가있는데 제한을 우회하는 요청을 보내시오 2. burp를 이용하여 패킷을잡고 각 필드값을 제한되어있는 값과 다르게 수정하여 보내본다. 3. 프론트엔드에서 입력값을 제한한 것을 프록시 툴을 이용해 쉽게 우회가능함.
2021.05.03 -
SQL 인젝션 문제풀이 advanced (webgoat-8.0.0)
1. 테이블에서 모든 데이터를 검색 후 dave의 비밀번호를 알아내시오. 2. 특수문자 하나만 입력시 어떤 쿼리가 내부적으로 동작하는지 출력되었다. sql 인젝션 이용하여 문제를 풀수있을듯함. 3. 다음 구문을 name에 입력하니 user_data 테이블의 모든 값이 출력되었다. 4. sql 인젝션 취약점이 있고 앞의 쿼리문의 필드 갯수를 알고있기 때문에 ' union select null, null, table_name, null, null, null, null from information_schema.tables-- 구문을 입력해 메타정보를 볼수있다. 여기서 공격에 필요한 유의미한 정보를 얻을수있는 테이블에 대한 정보를 찾아보면된다. 5. 출력된 테이블중 의미있어보이는 USER_SYSTEM_DATA..
2021.05.02 -
불충분한인증 - secure passwords (webgoat-8.0.0)
1. 안전하지 않은 암호설정을 하면 무차별 대입공격에 의해 깨질수 있으므로 충분히 안전한 패스워드를 설정하여 보시오. 영어 대/소문자+숫자+특수문자를 합하여 충문한 길이로 설정하여 제출. 패스워드 크랙시간이 31709++년 이걸리므로 안전하다. 추측하기 어렵지않고 사전공격 당할수 있는 1992home 이라는 패스워드는 8자리지만 40분정도면 크랙당할수있기 떄문에 안전하지 않다.
2021.05.01 -
CSRF 문제풀이(webgoat-8.0.0)
1. CSRF 공격을 활용하여 다른사람의 ID를 도용하여 댓글을 남겨보시오. 2. 우선 chll950505 계정으로 im chll950505 라는 댓글을 쓴다. 3. submit review를 클릭하고 프록시 툴을 이용하여 패킷을 잡은다음 jsessionid를 복사한다. 4. ceon7777계정으로 접속하여 im ceon7777로 댓글을 쓰고 세션아이디를 바꿔준다 5. csrf공격을 활용하여 다른사람의 id로 댓글이 작성된 것을 확인가능.
2021.04.30 -
XSS 문제풀이1(webgoat-8.0.0)
1. 다음 shopping cart 페이지에서 xss공격에 취약한 폼을 찾아서 alert() 또는 console.log() 스크립트를 실행시켜 보시오 2. 사용자가 입력할 수 있는폼에 구문을 실행시켜본다. card number 필드가 xss공격에 취약하므로 스크립트가 실행되어 xss 라는 문자열을 띄운다. xss 취약점이 존재하지않는다면 아무런 반응이 없음.
2021.04.30