일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- SQLi
- ssrf
- php
- tryhackme
- Server Side Request Forgery
- War Game
- THM
- Reconnaissance
- BANDiT
- privilege escalation
- php To Do List
- sql injection
- active reconnaissance
- php 파일 업로드하기
- overthewire
- Recon
- php file upload
- FTZ
- php login page
- php 로그인 페이지 만들기
- Authentication
- Cryptography
- file upload
- Cookie
- access control
- OS Command Injection
- Leviathan
- 파일 업로드 취약점
- active recon
- over the wire
- Today
- Total
목록Port Swigger/Directory Traversal (6)
R's Hacking Daily Log
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dc1U8a/btsgCjbIoLk/uCIk6TCzFkdabaszgnKuFK/img.png)
Lab 4 ) 이번 lab에서는 web server 측에서 url decode를 실행한다고 한다. 일단 lab에 들어가서 아이템을 하나 눌러 packet을 잡아보면 (....// 사용한 경우) (../ 사용한 경우) Traversal sequence를 그냥 사용하는 경우에는 모두 "No such file" 결과가 나오는 걸 볼 수 있다. 그래서! sequence를 url encode 해서 packet을 보내봤더니 response 결과가 원하는 대로 나오지 않았다. (?!) 그래서 encode를 한 번 더 실행해서 packet을 보내봤다. ../ sequence를 두 번 인코딩해서 filename 값을 조작하니 /etc/passwd 내용이 response에 출력된 걸 볼 수 있다. Lab 5 ) 다섯 번째..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/lRCNz/btsgBHKRPEm/kqm6bM6tNPSITUreEoA8T1/img.png)
Lab 1 ) 첫 번째 lab은 단순히 Traversal sequence를 사용해 보는 느낌으로 web application이 어떻게 동작하는지, sequence를 사용한 결과가 어떻게 나오는 지 이해하기 가볍게 준비되어 있다. Lab에 들어가면 뜨는 메인 페이지로, 이 중에서 아이템 하나를 클릭하면 첫 번째로는 productid가 포함된 request가 나오고 그다음으로 뜨는 packet이 위에 보이는 image를 얻어오는 Get request이다. 위의 packet을 가로챈 상태로 forward를 시키지 않고 있으면 클릭한 아이템에 대한 글만 출력되고 이미지는 아직 나오지 않는 걸 볼 수 있다. Lab의 목표는 서버에 있는 /etc/passwd 파일 내용을 조회하는 것이기 때문에 Traversal s..
Common obstacles to exploiting file path traversal vulnerabilities 이번에는 Directory Traversal과 관련된 방어와 우회에 대해 알아보고자 한다! 사용자의 입력 값을 파일 경로로 사용하는 어플리케이션에서 Directory Traversal을 막기 위해 traversal 시퀀스가 유효하지 못하도록 만든다고 하는 데.. 다음과 같은 경우에 공격자의 입장에서는 어떻게 우회할 수 있을까?? CASE 1 ) 시퀀스, 제거하자! 공격자는 현재 directory에서 root directory로 이동하고 싶은데 서버가 시퀀스를 제거한다고 한다. 이때 [ ....// or ....\/ ]와 같이 시퀀스 하나를 다른 시퀀스가 감싸고 있는 형태로 입력하면 시퀀..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/nBQMX/btsggMkCo66/xfqr8qUUxfvRob5DTsU3mk/img.png)
What is Directory Traversal Directory Traversal (or Path Traversal)은서버에 있는 파일을 읽기 위해 서버가 의도한 경로를 이탈하여 공격자가 읽고 싶은 임의의 파일에 접근 가능하게 만드는 취약점이다. :) 경로를 이탈한다!? 어떤 웹 페이지 하나를 띄워놓고 URL을 보면 path 내용이 /abc/def/..처럼 나오는 경우가 있다.이는 해당 페이지가 들어있는 경로를 나타내는 데 경로를 이탈한다고 표현한 것은 서버로부터 페이지를 받을 때 directory를 이동해서 제공자가 의도하지 않은 경로로 이동하려는 걸 표현하고자 한 것이다! Reading arbitrary files via directory traversal 쇼핑 어플리케이션에서 할인 중인 아이템을..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/d3ZVRG/btrQxbbNmDF/vzMwOiwzckTzFZ7zJg2iP1/img.png)
Wed Security Academy은 Topic과 간단한 Lab으로 구성되어있다! Directory Traversal에 관련된 lab을 풀어보자 1) File path traversal, simple case lab에 대한 간단한 설명이 기재되어있고 Access the lab을 누르면 lab page가 나타난다 Burp suite를 이용해서 lab page를 intercept 해보았다. 맨 윗줄을 보니 Get Method인 HTTP request임을 알 수 있다. 쭉 살펴볼 필요도 없이 바로 옆에 filename에 대한 내용이 적혀있는 걸 볼 수 있다. 이 부분을 이용해 /etc/passwd 파일을 요청하자 일단 /var/www/images라는 기본 경로에서 얼마나 들어가야 /etc/passwd 파일이..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/Kf9AU/btrP0FY2SMR/lyCg2afcsmmvRgN3JDtukk/img.jpg)
Directory Traversal이란? file path traversal이라고도 불리는, 공격자가 application에서 돌아가는 서버의 임의 파일을 읽을 수 있도록 하는 웹 보안 취약점이다. application의 code와 data, back-end system에 대한 자격, 중요한 운영 시스템 파일들이 대상이 될 수 있으며, 경우에 따라 공격자가 다음의 것을 할 수 있게 된다. 서버의 임의 파일을 작성 어플리케이션의 데이터나 동작을 수정 서버의 전체 통제권을 Get! Reading arbitrary files via directory traversal 세일을 하는 상품의 이미지들을 띄우는 쇼핑 어플리케이션이 있다고 가정해보자! 여기서 상품의 이미지는 아래와 같이 HTML의 image tag를 ..