일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- php
- php login page
- php To Do List
- Cryptography
- SQLi
- Server Side Request Forgery
- Authentication
- over the wire
- php 파일 업로드하기
- active reconnaissance
- 파일 업로드 취약점
- active recon
- php 로그인 페이지 만들기
- overthewire
- BANDiT
- FTZ
- privilege escalation
- War Game
- access control
- Recon
- THM
- file upload
- Leviathan
- sql injection
- Cookie
- OS Command Injection
- tryhackme
- php file upload
- Reconnaissance
- ssrf
- Today
- Total
목록vertical privilege escalation (2)
R's Hacking Daily Log
Parameter based access control methods Vertical access contro과 관련된 내용을 계속해서 살펴보자. 이번에 살펴볼 Lab은 사용자의 권한을 결정하는 수단으로 Parameter를 사용하는 경우를 보여준다. Lab - User role controlled by request parameter ) Lab에 들어가 로그인을 하면 아래와 같은 Packet이 만들어진다. 이에 대한 response를 살펴보니 set-cookie header로 admin이라는 쿠키가 false 값을 갖고 있는 걸 볼 수 있다. 이 쿠키가 어디에 쓰이나 봤더니 /admin 경로로 Get method를 요청할 때 사용되는 걸 packet으로 확인할 수 있다. admin page에 접근해 ca..
Privilege escalation이란 줄여서 privesc이라고도 표현되는 데, 이는 말 그대로 권한 상승을 의미한다. 원래는 실행시킬 수 없는 작업을 수행하거나 제한되는 데이터에 접근했을 경우 이를 Vertical privilege escalation이라 한다. 이전 글에서 정리했듯이 access control에는 크게 3가지 유형이 있는데 그중에서도 주어지지 않은 더 높은 권한의 기능을 실행하지 못하도록 제어하는 걸 vertical access control이라 정의했다. Vertical privilege escalation은 반대로 Vertical access control을 깨뜨려버리는 경우로 일반 사용자가 관리자 권한으로 실행할 수 있는 계정 삭제와 같은 기능을 실행하게 되면 이를 Broke..