일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- THM
- BANDiT
- php login page
- Reconnaissance
- active recon
- ssrf
- sql injection
- overthewire
- php file upload
- Cryptography
- 파일 업로드 취약점
- tryhackme
- SQLi
- php To Do List
- php 로그인 페이지 만들기
- Authentication
- file upload
- access control
- active reconnaissance
- php 파일 업로드하기
- War Game
- OS Command Injection
- Leviathan
- FTZ
- Recon
- privilege escalation
- php
- Cookie
- Server Side Request Forgery
- over the wire
- Today
- Total
목록Port Swigger/Access Control (6)
R's Hacking Daily Log
Lab - User ID controlled by request parameter with password disclosure 지금까지 access control과 관련된 대표적인 Horizontal & Vertical privilege escalation Lab을 풀어보았다. 이번 글에서는 추가적으로 간단히 살펴볼 만한 Lab을 풀어보고자 한다! 첫 번째 Lab은 Horizontal escalation에서 Vertical escalation으로의 전환을 다루는 내용이다. Lab으로 들어가서 로그인을 하면 현재 로그인한 계정의 비밀번호가 제공되는 걸 확인할 수 있다. 접근 제어가 적절하게 이루어져 이 페이지에 사용자 본인만 접근할 수 있다면 문제가 되지 않지만 그렇지 못한 경우를 보여주고자 하는 것이 이..
Lab - User Id controlled by request parameter with data leakage in redirect Horizontal privilege escalation에 대한 마지막 Lab을 살펴보자. 앞에서와 비슷하게 parameter를 활용하기 때문에 carlos의 parameter 값을 알아내는 과정이 필요하다. wiener:peter로 로그인을 해주면 동일하게 api를 확인할 수 있다. 이때 url에서 볼 수 있듯이 id parameter 값이 현재 로그인된 계정이름으로 되어있다. 이 값을 carlos를 수정하면 어떻게 될까? 싶어 해봤더니 허가되지 않은 계정은 resource에 접근 불가하게 처리되기 때문에 login page로 redirection 되는 걸 볼 수 있다..
Lab - User Id controlled by request parameter, with unpredictable user IDs ) 저번 글에 이어서 Horizontal escalation과 관련된 Lab을 풀어보자!! 이번 Lab에서도 parameter로 전달되는 값으로 사용자 계정 페이지에 접근할 수 있는 데 그 형태가 조금 다르다. wiener:peter 계정으로 로그인하면 앞에서 살펴본 lab과 동일하게 api key를 확인할 수 있다. 달라진 점이 있다면 url에서 볼 수 있듯이 id parameter가 사용자 계정명이 아니라 GUID라는 것..!! ** GUID란, globally unique identifier의 줄임말로 사진에서와 같이 총 {8-4-4-4-12}로 32개의 16진수로 ..
Horizontal Privilege Escalation Horizontal privilege escalation은 사용자가 권한 수준이 같은 다른 사용자에게 속한 resource에 접근할 수 있을 때 발생한다. Vertical privilege escalaction은 자신에게 주어진 권한보다 높은 권한을 탈취하는 것이라면 Horizontal privilege escalation은 자신과 동일한 수준의 권한인 다른 사용자의 권한을 탈취하는 것이다. 동일한 수준의 권한을 얻어서 무슨 이득이 있지? 싶을 수 있지만 권한 수준이 어떻든 다른 사람의 권한을 얻는다는 건 그 사람에게만 허용되는 데이터나 기능에 접근 가능해진다는 의미이기 때문에 노출되면 안되는 정보를 제공하게 될 수 있다. ** 카드 번호나 사용자..
Privilege escalation이란 줄여서 privesc이라고도 표현되는 데, 이는 말 그대로 권한 상승을 의미한다. 원래는 실행시킬 수 없는 작업을 수행하거나 제한되는 데이터에 접근했을 경우 이를 Vertical privilege escalation이라 한다. 이전 글에서 정리했듯이 access control에는 크게 3가지 유형이 있는데 그중에서도 주어지지 않은 더 높은 권한의 기능을 실행하지 못하도록 제어하는 걸 vertical access control이라 정의했다. Vertical privilege escalation은 반대로 Vertical access control을 깨뜨려버리는 경우로 일반 사용자가 관리자 권한으로 실행할 수 있는 계정 삭제와 같은 기능을 실행하게 되면 이를 Broke..
What is Access Control Access control(or authorization)이란 실행하고자 하는 기능을 실행할 수 있는지, 요청한 데이터에 접근 가능한 지 등등 사용자 권한에 제약 조건을 적용하는 걸 얘기한다. 어떤 application에 로그인을 하는 과정은 사용자가 스스로 주장하는 신원이 일치하는 지를 확인하기 위한 것으로 이를 authentication이라 정의했다. 다른 말로 하자면 접근 권한이 아예 없는 자인지, 있는 자인지를 확인하는 절차인 셈이다. 어떤 건물은 특정 절차를 통해 정보가 등록된 사람만 출입이 가능하다고 한다. 신원을 확인한 후에야 건물에 출입할 수 있는 권한이 생긴다. 하지만 건물에 출입할 수 있다고 해서 모든 층에 있는 모든 공간에 들어갈 수 있는 건 ..