일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- OS Command Injection
- 파일 업로드 취약점
- php 로그인 페이지 만들기
- access control
- ssrf
- active reconnaissance
- over the wire
- privilege escalation
- THM
- php
- Authentication
- active recon
- Server Side Request Forgery
- Reconnaissance
- overthewire
- Leviathan
- file upload
- php login page
- php To Do List
- FTZ
- BANDiT
- tryhackme
- php 파일 업로드하기
- Recon
- Cryptography
- War Game
- Cookie
- sql injection
- php file upload
- SQLi
- Today
- Total
목록Command Injection (3)
R's Hacking Daily Log
Blind OS command injection vulnerabilities 앞에서 살펴본 command injection은 공격자가 입력한 Command 결과를 확인할 수 있었다. Lab1에서와 같이 Check stock 버튼을 눌렀을 때 재고가 출력되는 부분에 Whoami command 결과가 나타나는 것을 확인했을 것이다. 하지만 반대로 command 결과를 확인할 수 없는 Blind 취약점일 경우도 존재한다. Blind라는 개념을 이해하기 위해 다음과 같은 상황을 상상해 보자. :) 사용자가 피드백을 작성할 수 있는 사이트 :) 사용자가 자신의 이메일과 피드백 내용을 입력 :) 서버에서는 피드백을 받으면 해당 내용으로 메일을 만들어 Administrator에게 전달 이때 서버에서는 다음과 같은 c..
Lab - OS command injection, simple case OS command injection의 간단한 예시를 살펴볼 수 있는 lab을 한 번 풀어보도록 하자! 최종 목표는 command injection attack으로 whoami command를 주입하여 username을 획득하는 것이다. Lab에 들어가면 여러 아이템들이 나열되어 있는 걸 볼 수 있는 데 하나를 클릭해보면 상품에 대한 이미지와 설명 밑에 "check stock"이라는 버튼이 눈에 들어올 것이다. 왼쪽에 있는 박스에서는 해당 상품이 있는 지점을 선택할 수 있고 check stock 버튼을 누르면 사용자가 고른 지점에 상품이 몇 개 남았는지 출력해 준다. Check Stock 버튼을 눌렀을 때 서버로 날아가는 packet..
What is OS command injection? 오늘부터 살펴볼 OS command injection [= command injection or shell injection]은 서버에서 돌아가는 applicaiton에 Command를 주입하는 공격으로 여기서 말하는 command는 흔히 Terminal에서 사용되는 Command라 생각하면 된다. 이해를 돕기 위해 Command injection 예시를 하나 살펴보도록 하자. :) 상품 재고를 조회하는 쇼핑 application :) 상품 재고를 확인하기 위해서는 ProductID & StoreID를 활용 https://insecure-website.com/stockStatus?productID=381&storeID=29 사용자가 상품과 지점을 선택..