일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- Cookie
- FTZ
- tryhackme
- BANDiT
- Cryptography
- php file upload
- privilege escalation
- Leviathan
- file upload
- Server Side Request Forgery
- active reconnaissance
- php
- active recon
- Authentication
- php To Do List
- ssrf
- php login page
- overthewire
- access control
- SQLi
- OS Command Injection
- 파일 업로드 취약점
- Recon
- over the wire
- sql injection
- War Game
- php 파일 업로드하기
- THM
- php 로그인 페이지 만들기
- Reconnaissance
- Today
- Total
목록privilege escalation (5)
R's Hacking Daily Log
Lab - User ID controlled by request parameter with password disclosure 지금까지 access control과 관련된 대표적인 Horizontal & Vertical privilege escalation Lab을 풀어보았다. 이번 글에서는 추가적으로 간단히 살펴볼 만한 Lab을 풀어보고자 한다! 첫 번째 Lab은 Horizontal escalation에서 Vertical escalation으로의 전환을 다루는 내용이다. Lab으로 들어가서 로그인을 하면 현재 로그인한 계정의 비밀번호가 제공되는 걸 확인할 수 있다. 접근 제어가 적절하게 이루어져 이 페이지에 사용자 본인만 접근할 수 있다면 문제가 되지 않지만 그렇지 못한 경우를 보여주고자 하는 것이 이..
Lab - User Id controlled by request parameter with data leakage in redirect Horizontal privilege escalation에 대한 마지막 Lab을 살펴보자. 앞에서와 비슷하게 parameter를 활용하기 때문에 carlos의 parameter 값을 알아내는 과정이 필요하다. wiener:peter로 로그인을 해주면 동일하게 api를 확인할 수 있다. 이때 url에서 볼 수 있듯이 id parameter 값이 현재 로그인된 계정이름으로 되어있다. 이 값을 carlos를 수정하면 어떻게 될까? 싶어 해봤더니 허가되지 않은 계정은 resource에 접근 불가하게 처리되기 때문에 login page로 redirection 되는 걸 볼 수 있다..
Lab - User Id controlled by request parameter, with unpredictable user IDs ) 저번 글에 이어서 Horizontal escalation과 관련된 Lab을 풀어보자!! 이번 Lab에서도 parameter로 전달되는 값으로 사용자 계정 페이지에 접근할 수 있는 데 그 형태가 조금 다르다. wiener:peter 계정으로 로그인하면 앞에서 살펴본 lab과 동일하게 api key를 확인할 수 있다. 달라진 점이 있다면 url에서 볼 수 있듯이 id parameter가 사용자 계정명이 아니라 GUID라는 것..!! ** GUID란, globally unique identifier의 줄임말로 사진에서와 같이 총 {8-4-4-4-12}로 32개의 16진수로 ..
Horizontal Privilege Escalation Horizontal privilege escalation은 사용자가 권한 수준이 같은 다른 사용자에게 속한 resource에 접근할 수 있을 때 발생한다. Vertical privilege escalaction은 자신에게 주어진 권한보다 높은 권한을 탈취하는 것이라면 Horizontal privilege escalation은 자신과 동일한 수준의 권한인 다른 사용자의 권한을 탈취하는 것이다. 동일한 수준의 권한을 얻어서 무슨 이득이 있지? 싶을 수 있지만 권한 수준이 어떻든 다른 사람의 권한을 얻는다는 건 그 사람에게만 허용되는 데이터나 기능에 접근 가능해진다는 의미이기 때문에 노출되면 안되는 정보를 제공하게 될 수 있다. ** 카드 번호나 사용자..
Privilege escalation이란 줄여서 privesc이라고도 표현되는 데, 이는 말 그대로 권한 상승을 의미한다. 원래는 실행시킬 수 없는 작업을 수행하거나 제한되는 데이터에 접근했을 경우 이를 Vertical privilege escalation이라 한다. 이전 글에서 정리했듯이 access control에는 크게 3가지 유형이 있는데 그중에서도 주어지지 않은 더 높은 권한의 기능을 실행하지 못하도록 제어하는 걸 vertical access control이라 정의했다. Vertical privilege escalation은 반대로 Vertical access control을 깨뜨려버리는 경우로 일반 사용자가 관리자 권한으로 실행할 수 있는 계정 삭제와 같은 기능을 실행하게 되면 이를 Broke..