웹 취약점(24)
-
XSS 필터 우회 실습2(dreamhack)
stage1] script문자열을 공백으로 치환해주는 필터링 로직 우회 alert("xss") 다음처럼 사이에 script를 하나더 삽입하면 공백으로 치환되고 라는 문자열이 그대로 남게되어 스크립트가 실행되게 됨. stage2] 1스테이지와 마찬가지로 onerror 문자열 이 공백으로 치환되는데 필터링 문자열 사이에 onerror문자열하나를 더 삽입하여 우회.
2021.05.25 -
XSS 필터 우회 실습1(dreamhack)
stage1] 단순히 script 문자열이 data에 포함되어있으면 필터링하므로 처럼 대소문자를 섞어서 우회가능. stage2] 대소문자 구분없이 script 문자열을 필터링한다. 처럼 태그이외의 다른 태그로 우회가능. , ,
2021.05.25 -
SQL injection 예제1(union문)
admin의 비밀번호를 획득해보시오 1. 동작하는 내부쿼리문 Select uid from user_table where uid='guest' and upw=' ' or 1=1--구문을 삽입한다. 쿼리문 이 실행되면서 user_table의 모든 uid 값이 출력됨 Select uid from user_table where uid='guest' and upw='' or 1=1-- 2. sql 인젝션 취약점이 있으므로 union 구문을 활용하여 admin계정의 비밀번호를 알아낼 수있다. ' union select upw from user_table where uid = 'admin'-- Select uid from user_table where uid='guest' and upw='' union select ..
2021.05.24 -
프론트엔드 제한우회 2(webgoat-8.0.0)
1. crome등의 브라우저는 보내기전에 유효성 검사를 하므로 다른방식으로 우회해야함. 모든 필드에대해 정규표현식에 맞지않는 요청을 보내시오. 2. regexr.com/ 에서 javascript정규표현식으로 실습해보기 RegExr: Learn, Build, & Test RegEx RegExr is an online tool to learn, build, & test Regular Expressions (RegEx / RegExp). regexr.com (^[a-z]{3}$) - 정확히 a-z사이의 영어소문자 세글자만 탐지 (^[0-9]{3}$) - 정확히 0-9사이의 숫자 세글자만 탐지 (^[a-zA-Z0-9]*$) - 영소,영대,숫자 아무거나 탐지 * 은 마지막 문자열이 0회이상 나타나도 탐지(특수문자..
2021.05.03 -
불충분한 세션관리 취약점
웹 애플리케이션에서 로그인 시 매번 동일한 세션id를 발급하거나 세션타임아웃을 너무 길게 설정할 경우 다른 사용자의 세션을 재사용하여 해당 사용자의 권한을 탈취할 수 있는 취약점. 실습사이트 - testphp.vulnweb.com/ Home of Acunetix Art welcome to our page Test site for Acunetix WVS. Warning: This is not a real shop. This is an example PHP application, which is intentionally vulnerable to web attacks. It is intended to help you test Acunetix. It also helps you understand how deve..
2021.05.02 -
취약한 패스워드 복구 취약점
웹 애플리케이션에 존재하는 비밀번호 찾기 기능(관리자에 의한 임시 비밀번호 발급)시 인증이 미흡하거나 비밀번호를 화면에 즉시 출력할 경우 공격자가 불법적으로 다른 사용자의 비밀번호를 획득, 변경, 복구 수 있는 취약점.
2021.05.02