agencies

bWAPP 실습 진행 본문

Ⅲ. 정보보안

bWAPP 실습 진행

agencies 2024. 12. 27. 10:10

※ 설치파일 : https://bjpublic-my.sharepoint.com/personal/bjpublic_bjpublic_co_kr/_layouts/15/onedrive.aspx?id=%2Fpersonal%2Fbjpublic%5Fbjpublic%5Fco%5Fkr%2FDocuments%2F%EB%B9%84%EC%A0%9C%EC%9D%B4%ED%8D%BC%EB%B8%94%EB%A6%AD%2F%EC%B6%9C%EA%B0%84%EC%99%84%EB%A3%8C%ED%83%80%EC%9D%B4%ED%8B%80%2F%EC%A0%80%EC%84%9C%2F2018%EB%85%84%2F%ED%99%94%EC%9D%B4%ED%8A%B8%20%ED%95%B4%EC%BB%A4%EB%A5%BC%20%EC%9C%84%ED%95%9C%20%EC%9B%B9%20%ED%95%B4%ED%82%B9%EC%9D%98%20%EA%B8%B0%EC%88%A0%28%EC%B5%9C%EB%B4%89%ED%99%98%2C%20%EB%9E%98%EB%93%9C%ED%96%87%20%EA%B0%9C%EB%B0%9C%EC%9E%90%29%2F%EC%86%8C%EC%8A%A4%EC%BD%94%EB%93%9C

 


 

Login : bee

Password : bug

 


 

 

nikto 로 정보수집하기

* 웹 스캐닝 도구

 

 

 

디렉터리 인덱싱

* 웹 서버의 잘못된 설정으로 웹 서버 디렉터리의 파일들이 노출되는 취약점입니다.

 

 


 

 

low 단계의 HTML Injection - Reflected (GET)으로 해봅시다.

guest / guest 를 입력하면 위 URL 처럼 나타나는데 여기서 <script> 구문을 사용해서 alert 을 띄웁니다.

 

 

이제 medium으로 올려볼려고 합니다 => 필터링을 예상해서 <scrscriptipt> 이런 형식으로 우회를 해보겠습니다.

 

하지만 잘 되지 않았습니다...

%253c 와 <

%253e 를 >

사용하니 <script> 태그가 적용된 것 같습니다.

 

 

 

※※※ 지금부터 medium으로만 진행해보겠습니다 ※※※


 

이번에는 post 반사형 xss입니다.

 

버프스위트로 잡아보겠습니다.

 

마찬가지로 <script> 태그가 잘 동작되는 것 같습니다.

아까 get 방식에서 사용한 구문을 이용해서 해결하실 수 있을 것으로 예상되어 다음으로 넘어가겠습니다.

 


 

그냥 아무 변수나 선언해서 뒤에 script를 넣었더니 워딩이 변경되었습니다.

* 알고보니 /var/www/html/~~~부분의 소스코드를 확인해서 문제를 푸는 것이라고 합니다.

(블랙박스 방식으로 진행하지 않고 이것은 소스코드를 한번 봐야겠습니다)

 

 

bWAPP이 구동되고 있는 서버환경에서 이동하여, HTML Injection (htmli_current_url.php) 를 확인해봅니다.

 

우리는 중간단계이므로,

case 1에 해당됩니다.

 

> 보류...ㅠㅠ

 


HTML Injection stored blog

 

> 보류...ㅠㅠ