일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- file upload
- THM
- ssrf
- php To Do List
- Leviathan
- sql injection
- php file upload
- 파일 업로드 취약점
- php login page
- BANDiT
- Authentication
- access control
- Cookie
- privilege escalation
- active reconnaissance
- php 로그인 페이지 만들기
- php
- OS Command Injection
- Recon
- SQLi
- Cryptography
- active recon
- php 파일 업로드하기
- War Game
- Server Side Request Forgery
- over the wire
- Reconnaissance
- FTZ
- overthewire
- tryhackme
Archives
- Today
- Total
목록parameter based (1)
R's Hacking Daily Log

Parameter based access control methods Vertical access contro과 관련된 내용을 계속해서 살펴보자. 이번에 살펴볼 Lab은 사용자의 권한을 결정하는 수단으로 Parameter를 사용하는 경우를 보여준다. Lab - User role controlled by request parameter ) Lab에 들어가 로그인을 하면 아래와 같은 Packet이 만들어진다. 이에 대한 response를 살펴보니 set-cookie header로 admin이라는 쿠키가 false 값을 갖고 있는 걸 볼 수 있다. 이 쿠키가 어디에 쓰이나 봤더니 /admin 경로로 Get method를 요청할 때 사용되는 걸 packet으로 확인할 수 있다. admin page에 접근해 ca..
Port Swigger/Command Injection
2023. 6. 13. 11:12