일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- suninatas
- UKPT level
- 12기
- 프로젝트
- nurisec
- 불법유통
- 기타정보
- HTML
- 대외활동
- codeup
- 국가기록원
- 국정원
- PHP
- 화학물질불법유통온라인감시단
- 화학물질안전원
- UKPT
- 국가정보원
- 화학물질
- 여행
- 웹 해킹 입문
- 정보보안
- Los
- 경기팀
- Service
- 연구모임
- MITRE ATT&CK
- 불법유통근절
- 파이썬
- webhacking
- 도구모음
- Today
- Total
agencies
bWAPP 실습 진행 본문
Login : bee
Password : bug
nikto 로 정보수집하기
* 웹 스캐닝 도구
디렉터리 인덱싱
* 웹 서버의 잘못된 설정으로 웹 서버 디렉터리의 파일들이 노출되는 취약점입니다.
low 단계의 HTML Injection - Reflected (GET)으로 해봅시다.
guest / guest 를 입력하면 위 URL 처럼 나타나는데 여기서 <script> 구문을 사용해서 alert 을 띄웁니다.
이제 medium으로 올려볼려고 합니다 => 필터링을 예상해서 <scrscriptipt> 이런 형식으로 우회를 해보겠습니다.
하지만 잘 되지 않았습니다...
%253c 와 <
%253e 를 >
사용하니 <script> 태그가 적용된 것 같습니다.
※※※ 지금부터 medium으로만 진행해보겠습니다 ※※※
이번에는 post 반사형 xss입니다.
버프스위트로 잡아보겠습니다.
마찬가지로 <script> 태그가 잘 동작되는 것 같습니다.
아까 get 방식에서 사용한 구문을 이용해서 해결하실 수 있을 것으로 예상되어 다음으로 넘어가겠습니다.
그냥 아무 변수나 선언해서 뒤에 script를 넣었더니 워딩이 변경되었습니다.
* 알고보니 /var/www/html/~~~부분의 소스코드를 확인해서 문제를 푸는 것이라고 합니다.
(블랙박스 방식으로 진행하지 않고 이것은 소스코드를 한번 봐야겠습니다)
bWAPP이 구동되고 있는 서버환경에서 이동하여, HTML Injection (htmli_current_url.php) 를 확인해봅니다.
우리는 중간단계이므로,
case 1에 해당됩니다.
> 보류...ㅠㅠ
HTML Injection stored blog
> 보류...ㅠㅠ
'Ⅲ. 정보보안' 카테고리의 다른 글
칼리리눅스 다운로드 및 한글 설정하는 방법 (0) | 2024.12.27 |
---|---|
HTTP란? (2) | 2024.12.26 |
파이썬 해킹 입문(기본 준비) (2) | 2024.12.08 |
CTF XOR 문제 만들기 (0) | 2024.11.25 |
cvedetails에서 description 가지고 오기 (0) | 2024.11.13 |