웹해킹 커리에 새로 추가된 blind-command 문제 먼저 사이트부터 들어가보면 위와 같이 나와있고 cmd로 명령어를 입력하면 실행되지 않고 그대로 뱉어내는 것을 볼 수 있다. 우선 코드부터 확인해야 할 듯 하다. #!/usr/bin/env python3from flask import Flask, requestimport osapp = Flask(__name__)@app.route('/' , methods=['GET'])def index(): cmd = request.args.get('cmd', '') if not cmd: return "?cmd=[cmd]" if request.method == 'GET': '' else: os.system(..
버프 스위트 설치 및 세팅 과정을 기록해두려고 한다.몇 년 전이랑 ui랑 이것저것 바꼈길래 새로 글 작성해봄 참고로 버프 스위트는 가장 대중적으로 널리 알려진 웹 프록시 툴이며, 주요 기능으로는 네트워크에서 통신하는 패킷, 즉 웹 브라우저와 대상 application 간의 HTTP(S) 트래픽을 가로채고 수정할 수 있다. 이를 통해 브라우저와 application 사이에 전송된 요청과 응답을 검사하고 수정할 수 있으며, 이를 통해 인젝션 결함 등 다양한 취약점들을 식별할 수 있다. 1. 설치설치는 아래 링크에서 하면 된다.들어가면 이메일 입력해야 설치할 수 있는 것처럼 나와 있는데, 걍 훼이크고 아래에 Go straight to download 텍스트 누르면 다운로드 창으로 바로 넘어가니 참고 http..
서버의 네트워크 공격 표면 (attack surface)공격 표면 : 해커가 네트워크 또는 민감한 데이터에 무단으로 access 하거나, 사이버 공격을 수행하는 데 사용할 수 있는 취약성, 경로 또는 방법(공격 벡터라고도 함)의 총합1) 물리적으로 (USB) 2) 지근거리로부터(wifi, bluetooth) 3) 원거리에서(TCP/IP) 닿을 수 있음특히 공격자인 원격 client는 server의 IP주소, TCP 포트를 지정하는 것만으로 원격 프로세스에 접근 가능! Attack Surface Management (ASM)- 조직의 공격 표면을 구성하는 사이버 보안 취약점 및 잠재적 공격 벡터를 지속적으로 발견, 분석, 우선순위 지정, 수정 및 모니터링을 수행하는 일련의 과정- 방어자의 관점이 아닌 전..
드디어 드림핵의 웹해킹 basic 부터 advanced client side & server side를 모두 학습 완료하였다!와~~~~🎉🎉✨ 사실 티스토리를 판지 얼마 안되어서 지금까지 계속 노션으로 공부한 것들을 기록해뒀기에 이렇게라도 인증을...ㅎㅎ 공부를 하면서 느낀건데 정말 웹해킹이라고 쉬운게 아니라 오히려 web 프레임워크와 신기술이 빠르게 만들어짐에 따라 배워야 할 웹해킹 기술들도 기하급수적으로 늘어나는 것을 체감할 수 있었다.. 시스템 해킹으로부터 도망친 곳에 낙원은 없다 (근데 시스템도 하다 보면 재밌음) 물론 드림핵이 전부가 아니고 정말 기초중에 기초일 뿐이며 심지어 공부했던 모든 내용들을 다 기억하고 있는 것도 아니지만, client side와 server side를 둘 다 공부하면..
This lab contains a DOM-clobbering vulnerability. The comment functionality allows "safe" HTML. To solve this lab, construct an HTML injection that clobbers a variable and uses XSS to call the alert() function. 현재 해당 블로그의 댓글 기능은 "안전한" HTML 을 허용한다는 것을 보니, 아마 댓글창에 익스 코드를 삽입하는 문제인 것 같다. 변수를 clobber하여 XSS로 alert() 함수를 호출하는 DOM clobbering 문제이다. 저번 문제와 달리 practitioner가 아니라 expert 문제라서 훨씬 어려웠는데, 구글링 해..
This lab demonstrates a DOM-based redirection vulnerability that is triggered by web messaging. To solve this lab, construct an HTML page on the exploit server that exploits this vulnerability and calls the print() function. web messaging에 의해 발현되는 DOM 취약점을 보여주는 문제이다.해당 취약점을 활용해서 print() 함수를 호출하는 HTML 페이지를 익스플로잇 서버에 올리라고 한다. 먼저 문제의 블로그 사이트를 탐색해보자. 더보기 ..