일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- ssrf
- active reconnaissance
- 파일 업로드 취약점
- php
- BANDiT
- privilege escalation
- Reconnaissance
- php 파일 업로드하기
- overthewire
- over the wire
- Server Side Request Forgery
- php 로그인 페이지 만들기
- php file upload
- THM
- file upload
- Leviathan
- Cookie
- Authentication
- active recon
- SQLi
- tryhackme
- Cryptography
- php To Do List
- Recon
- php login page
- OS Command Injection
- FTZ
- War Game
- sql injection
- access control
- Today
- Total
목록Port Swigger/Command Injection (6)
R's Hacking Daily Log
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dAjSEV/btsjGJFIgRd/P5g5Ug542VY0CrLD8pCOQK/img.png)
Parameter based access control methods Vertical access contro과 관련된 내용을 계속해서 살펴보자. 이번에 살펴볼 Lab은 사용자의 권한을 결정하는 수단으로 Parameter를 사용하는 경우를 보여준다. Lab - User role controlled by request parameter ) Lab에 들어가 로그인을 하면 아래와 같은 Packet이 만들어진다. 이에 대한 response를 살펴보니 set-cookie header로 admin이라는 쿠키가 false 값을 갖고 있는 걸 볼 수 있다. 이 쿠키가 어디에 쓰이나 봤더니 /admin 경로로 Get method를 요청할 때 사용되는 걸 packet으로 확인할 수 있다. admin page에 접근해 ca..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/3yiOj/btsiBKEMoM6/GvJA1dbUFQeuvfsmav2Ey0/img.png)
Exploiting blind OS command injection by redirecting output 이번에 살펴볼 내용은 Blind OS command injection 기술 중 Redirection과 관련되어 있다. 여기서 말하는 Redirection이란, 어떤 데이터가 저장되는 원래 위치가 아닌 사용자가 임의로 지정한 곳으로 데이터가 지정되도록 위치를 변경하는 것을 말한다. 기본적으로 사용자가 만든 파일이 현재 directory에 저장된다고 할 때 현재 directory가 아닌 다른 directory에 파일이 저장되도록 하는 게 redirection의 예시가 될 수 있다. 현재 사용자가 /root/bandit directory에 위치해 있고 hello.txt file을 하나 만들고자 한다. "..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cgdSzF/btsiuJ0JJKB/EGnjk4PWnLUAeovyFjPzI0/img.png)
Blind OS command injection vulnerabilities 앞에서 살펴본 command injection은 공격자가 입력한 Command 결과를 확인할 수 있었다. Lab1에서와 같이 Check stock 버튼을 눌렀을 때 재고가 출력되는 부분에 Whoami command 결과가 나타나는 것을 확인했을 것이다. 하지만 반대로 command 결과를 확인할 수 없는 Blind 취약점일 경우도 존재한다. Blind라는 개념을 이해하기 위해 다음과 같은 상황을 상상해 보자. :) 사용자가 피드백을 작성할 수 있는 사이트 :) 사용자가 자신의 이메일과 피드백 내용을 입력 :) 서버에서는 피드백을 받으면 해당 내용으로 메일을 만들어 Administrator에게 전달 이때 서버에서는 다음과 같은 c..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/mbRA8/btsijPAL7FQ/KTGQm2ylAsj2Y2x1H3Jkh0/img.png)
Lab - OS command injection, simple case OS command injection의 간단한 예시를 살펴볼 수 있는 lab을 한 번 풀어보도록 하자! 최종 목표는 command injection attack으로 whoami command를 주입하여 username을 획득하는 것이다. Lab에 들어가면 여러 아이템들이 나열되어 있는 걸 볼 수 있는 데 하나를 클릭해보면 상품에 대한 이미지와 설명 밑에 "check stock"이라는 버튼이 눈에 들어올 것이다. 왼쪽에 있는 박스에서는 해당 상품이 있는 지점을 선택할 수 있고 check stock 버튼을 누르면 사용자가 고른 지점에 상품이 몇 개 남았는지 출력해 준다. Check Stock 버튼을 눌렀을 때 서버로 날아가는 packet..
What is OS command injection? 오늘부터 살펴볼 OS command injection [= command injection or shell injection]은 서버에서 돌아가는 applicaiton에 Command를 주입하는 공격으로 여기서 말하는 command는 흔히 Terminal에서 사용되는 Command라 생각하면 된다. 이해를 돕기 위해 Command injection 예시를 하나 살펴보도록 하자. :) 상품 재고를 조회하는 쇼핑 application :) 상품 재고를 확인하기 위해서는 ProductID & StoreID를 활용 https://insecure-website.com/stockStatus?productID=381&storeID=29 사용자가 상품과 지점을 선택..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dGeyvE/btrQ1ndO1RV/CINia1clv7M6NSlpvqaBT1/img.jpg)
What is OS commnad Injection? shell injection이라고도 하는 OS command injection은 웹 보안 취약점으로 application을 실행하는 server에서 임의의 OS 명령(command)을 실행하여 일반적으로 application과 모든 데이터를 손상시킬 수 있다. Execution arbitrary commands user가 특정 상점에 item 재고가 있는지 없는지 확인할 수 있는 shopping application을 고려해보자. 이 정보는 아래와 같은 URL을 통해 접근한다. https://insecure-website.com/stockStatus?productID=381&storeID=29 재고 정보를 제공하기 위해서, application은 다양..