일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
Tags
- War Game
- php file upload
- php 로그인 페이지 만들기
- access control
- OS Command Injection
- Authentication
- overthewire
- SQLi
- FTZ
- sql injection
- php To Do List
- Cryptography
- Recon
- over the wire
- 파일 업로드 취약점
- BANDiT
- privilege escalation
- active reconnaissance
- ssrf
- active recon
- Leviathan
- php
- php 파일 업로드하기
- THM
- php login page
- Reconnaissance
- file upload
- tryhackme
- Cookie
- Server Side Request Forgery
Archives
- Today
- Total
목록vertical access control (1)
R's Hacking Daily Log

Parameter based access control methods Vertical access contro과 관련된 내용을 계속해서 살펴보자. 이번에 살펴볼 Lab은 사용자의 권한을 결정하는 수단으로 Parameter를 사용하는 경우를 보여준다. Lab - User role controlled by request parameter ) Lab에 들어가 로그인을 하면 아래와 같은 Packet이 만들어진다. 이에 대한 response를 살펴보니 set-cookie header로 admin이라는 쿠키가 false 값을 갖고 있는 걸 볼 수 있다. 이 쿠키가 어디에 쓰이나 봤더니 /admin 경로로 Get method를 요청할 때 사용되는 걸 packet으로 확인할 수 있다. admin page에 접근해 ca..
Port Swigger/Command Injection
2023. 6. 13. 11:12