일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- access control
- Authentication
- php file upload
- FTZ
- Leviathan
- over the wire
- php 로그인 페이지 만들기
- php
- tryhackme
- file upload
- sql injection
- War Game
- php login page
- OS Command Injection
- Reconnaissance
- Cookie
- THM
- active reconnaissance
- overthewire
- php To Do List
- privilege escalation
- Cryptography
- php 파일 업로드하기
- Recon
- ssrf
- active recon
- BANDiT
- SQLi
- 파일 업로드 취약점
- Server Side Request Forgery
- Today
- Total
목록전체 글 (242)
R's Hacking Daily Log
Cookie Policy Cookie policy란 Browser 측에서 실행되는 규칙으로 1. Cookie를 서버로부터 받을 때 2. Cookie를 request에 포함해 서버로 보낼 때 아무 Cookie나 저장하고 아무 데나 Cookie를 보낼 수는 없기 때문에 이와 관련하여 Cookie를 저장하고 보내는 과정(store & send)에서 만족돼야 하는 조건 을 정의한다. Cookie Policy가 무엇인지 알아보기 전에 Cookie가 어떻게 생겼는지에 대해 먼저 살펴보자. 기본적으로 Cookie는 "name-value pair" 형태이다. name Theme value Dark Domain toon.sec.org path /cryptography secure True httpOlny false ex..
cd command :) change directory의 약자로 현재 위치한 directory에서 다른 directory로 이동할 때 사용하는 명령어이다. :) 현재 위치한 directory를 알기 위해서 pwd command를 사용할 수 있다. 현재 /home/kali/Documents directory에 있다고 할 때 cd .. 을 입력하면 한 계층 위인 /home/kali directory로 이동하게 된다. /home/kali directory에서 cd / 를 입력하면 이는 / (= root) directory로 이동하라는 의미가 된다. ** 여기서 말하는 root directory는 directory 구조에서 가장 최상위에 위치한 directory를 말한다. root directory에서 cd -..
What is Directory Traversal Directory Traversal (or Path Traversal)은서버에 있는 파일을 읽기 위해 서버가 의도한 경로를 이탈하여 공격자가 읽고 싶은 임의의 파일에 접근 가능하게 만드는 취약점이다. :) 경로를 이탈한다!? 어떤 웹 페이지 하나를 띄워놓고 URL을 보면 path 내용이 /abc/def/..처럼 나오는 경우가 있다.이는 해당 페이지가 들어있는 경로를 나타내는 데 경로를 이탈한다고 표현한 것은 서버로부터 페이지를 받을 때 directory를 이동해서 제공자가 의도하지 않은 경로로 이동하려는 걸 표현하고자 한 것이다! Reading arbitrary files via directory traversal 쇼핑 어플리케이션에서 할인 중인 아이템을..
How to detect SQL injection vulnerabilities 공격자의 입장에서 SQL injection 공격을 한다고 할 때, 1. ' 를 입력해서 에러가 발생하는지 확인 2. or '1' = '1와 같은 boolean 조건문 활용 3. case then 문 사용 4. time delay 와 같은 기술을 Lab을 통해 접해보았다. sql injection에서는 web page에 결과를 포함하느냐 안 하느냐의 여부가 중요한 정보가 될 수 있으며 web page에서의 차이를 찾을 수 없다면 time delay와 같이 부가적인 기술을 사용할 수 있다는 것도 배울 수 있었다! 또한 mysql의 information_scheme같이 meta data를 저장하는 table을 활용하여 어떤 테이블이..
Same Origin Policy Same Origin Policy란 web security와 관련하여 만들어진 개념적인 정책이라 할 수 있다. web을 이용하는 동안 다양한 리스크가 발생할 수 있지만 SOP는 그중에서도 서로 다른 웹 페이지 간의 상호작용에 대한 규칙을 정의한다. 사용자가 실수로라도 악의적인 page에 접근했다고 한들, 다른 page를 브라우징 하는 데에는 그 어떤 피해(영향)가 있어서는 안 된다는 것을 목적으로 다시 말해, 하나의 web page가 다른 web page에 의해 변경, 조작 등 영향을 주지 못하게 지켜야 할 규칙을 SOP라고 한다. 그렇다면 Origin이라는 것은 어떻게 정의할 수 있을까? origin을 구분하기 위해서는 url의 protocol, domain, port..
오늘 알아볼 명령어는 wget으로 web에서 파일을 다운로드하기 위해 사용할 수 있는 명령어이다. web으로부터 원하는 파일을 얻는다(get)해서 wget이라 생각하면 명령어의 기능을 쉽게 이해할 수 있다!! 다른 명령어들과 마찬가지로 -h 옵션을 입력하면 wget에 대한 설명이 주르륵 나오는 데 사실 제일 간단한 형태는 [ wget + file_address ]이다. 터미널에 wget -h를 입력하면 나오는 내용들이다. 사용법으로 wget command에 옵션과 url 값을 지정할 수 있다고 나온다. 가장 간단한 형태로 이미지 파일을 다운로드하는 과정을 살펴보자면 다운로드할 파일 하나를 골라서 url 창에 나오는 주소 값을 복사해 준다. wget command 뒤에 복사한 내용을 넣어주면 이게 바로 가..
Authentication - Lab (1)에 이어서 password 기반의 인증 체제에 대한 내용을 살펴보도록 하자. Flawed brute force protection 공격자는 성공적으로 계정을 해킹하기까지 무수히 많은 brute force 공격에 실패하게 된다. 따라서 brute force 보호는 프로세스를 자동화하기에 최대한 까다롭게 만들거나 로그인을 시도할 수 있는 속도를 늦추는 식으로 수행될 수 있다. ** "프로세스를 까다롭게 만들다"는 말이 애매하게 들릴 수 있는 데 간단한 예시를 들자면! 이전 Lab 중에서 burp suite - Intruder를 이용해 brute force 공격을 했지만 response length가 다양하면서도 고유한 하나의 결과가 나오지 않아 결국 Grep - E..
Password 기반 인증체제에서 Brute force와 관련된 Lab을 풀어보도록 하자! Lab - Username enumeration via different responses ) lab에 들어가 Myaccount를 누르면 위와 같은 login 페이지가 나오는 걸 볼 수 있다. 일단 아무거나 입력해서 packet을 burp suite로 가로챘다. packet 내용을 확인해 보면 login 페이지에서 입력한 username & password 값이 들어가 있는 걸 볼 수 있다. 계정을 찾기 위해 첫 번째로 해볼 건 유효한 계정의 username을 찾는 것! lab 설명에 나와있는 username list를 파일로 만들어 load 해주면 payload를 세팅하기 쉽다. Intruder에서 usernam..