본문 바로가기

웹 해킹84

HEADER INJECTION 참고자료http://blog.habonyphp.com/entry/php-HTTP-%ED%97%A4%EB%8D%94-%EC%9D%B8%EC%A0%9D%EC%85%98 헤더 인젝션은 공격자가 헤더에 개행문자를 삽입하여 헤더를 추가하여 공격하는 수동적 공격 방식이다. 이 공격이 허용되는 경우 쿠키를 임의대로 생성하거나 임의로 URL을 리다이렉트 시킬 수 있다. http://example.com/?id=1001위와 같은 코드가 있다면 아래 코드로 고쳐서 공격한다. http://example.com/?id=1001%0d%0a%0d%0aSet-cookie+SID=a123456789 공격자가 입력한 %0d%0a는 \r\n을 의미하므로 결과적으로 새로운 헤더가 만들어지게 된다. http://example.com/?id.. 2018. 2. 12.
webhacking.kr 42번 nosubjectfile2testtest.txt [download]1read metest.zip [download] 주석에 일단 test.zip의 패스워드는 오직 숫자들이라고 나와있다! a href=?down=dGVzdC50eHQ= 여기서 dGVzdC50eHQ= 는 =이 붙어있으므로 base64로 암호화 되어있다고 유추할 수 있다.이를 base64로 디코딩하면 test.txt가 나온다.그래서 test.zip을 base64로 암호화한 값을 ?down의 인자로 넣어주면http://webhacking.kr/challenge/web/web-20/?down=dGVzdC56aXA= test.zip의 다운로드가 행해진다. 하지만 비밀번호가 걸려있다 비밀번호가 뚫렸다. 숫자로만 이루어졌으니까 금방 뚫린다이제 다운로드가.. 2018. 2. 12.
webhacking.kr 36번 hint vi blackout 밖에 없다. vi 편집기 사용 도중 정전이 일어나서 백업파일을 만드는 문제인데!!.파일명.swp 백업파일이 만들어진다!http://webhacking.kr/challenge/bonus/bonus-8/.index.php.swp 근데 page not foundㅜㅜㅜ일단은 구글링ㅜㅠ패스워드=md5("$_SERVER[REMOTE_ADDR] dlseprtmvpdlwlfmfquswhgkwkglgl") //저 페이지 들어가면 이 문구가 써 있다고 한다...clear가 되기는 하는군.... 2018. 2. 12.
webhacking.kr 33번 처음 소스는 다음과 같다. Challenge 33-1 $_SERVER[PHP_SELF]는 실행되고 있는 파일의 경로를 의미한다. $_GET[get]="hehe"이 되어야 하므로?get=hehe를 URL로 준다! Challenge 33-2 스크립트를 짠 후, post인자로 post:hehe, post2:hehe2를 주고 쿼리를 날린다!# -*- coding: utf-8 -*-import requests def main(): ID=raw_input("id: ") PW=raw_input("pw: ") cookie=login(ID,PW) print(cookie) form={'post':"hehe",'post2':"hehe2"} #post 로 로그인 try:#쿼리를 날린다. result=requests.post(.. 2018. 2. 11.
XSS 연습 2018. 2. 10.
XSS 크로스 사이트 스크립팅 참고사이트http://www.kisa.or.kr/uploadfile/201312/201312161355109566.pdf XSS취약점: 크로스 사이트 스크립팅 취약점 XSS공격은 웹 응용에 존재하는 취약점을 기반으로 웹 서버와 클라이언트간 통신 방식인 HTTP 프로토콜 동작과정 중에 발생한다. HTTP 프로토콜이란 웹 서버와 클라이언트간 서버에저장된 웹 문서(일반적으로 HTML, 스크립트, 이미지)등을 클라이언트로 전달하기 위한 표준 규약이다.먼저 클라이언트는 서버로 헤더 정보를 포함하여 관련 정보를 요청하면, 웹 서버는 클라이언트의 요청을 분석하여요청한 자원 데이터 및 헤더를 포함하여 클라이언트로 응답을 보낸다. XSS공격은 브라우저로 전달되는 데이터에 악성 스크립트가 포함되어 개인의 브라우저에 실행되.. 2018. 2. 10.
webhacking.kr 23번-XSS Your mission is to inject 미션이 주어졌다! 일단, 페이지 소스는 다음과 같다! 이 부분에 입력값이 들어간다! Your mission is to inject 이 문제는 아기다리고기다리던! XSS문제이다! 를 넣어주면 되는데, 각 글자는 필터링되지 않지만, 묶여 있으면 필터링 되어 중간중간에 널바이트를 넣어주면 된다! ?code=a%00l%00e%00r%00t(1); 2018. 2. 10.
webhacking.kr 20번 소스코드는 다음과 같다.time limit : 2nicknamecommentcode do not programming! this is javascript challenge lv5from.hack.value과 lv5frm.attackme.value가 같아야 하는데!2초마다 바뀌므로 타자로 치기는 불가능하다. 따라서, 콘솔창을 이용했다! lv5frm.id.value="a"lv5frm.cmt.value="b"lv5frm.hack.value=lv5frm.attackme.valuelv5frm.submit() 2018. 2. 10.
webhacking.kr 47번 Mail Header injection*서버문제로 mail함수는 주석처리 해놓은 상태이며 취약점을 공략할 수 있는 구문을 입력했을 때 정답이 출력되도록 하드코딩 해놨습니다. Mail : 소스코드는 다음과 같다. Mail Header injection*서버문제로 mail함수는 주석처리 해놓은 상태이며 취약점을 공략할 수 있는 구문을 입력했을 때 정답이 출력되도록 하드코딩 해놨습니다. Mail : 주석처리 된 index.phps에 들어가보자! Mail Header injection Mail : mail($to,$subject,$txt,$headers);mail("admin@webhacking.kr","readme","password is $pass",$header); subject-> readmetxt-> .. 2018. 2. 10.