웹해킹 (116) 썸네일형 리스트형 DVWA Insecure CAPTCHA(medium) 롸업 The CAPTCHA was incorrect. Please try again."; $hide_form = false; return; } else { // CAPTCHA was correct. Do both new passwords match? if( $pass_new == $pass_conf ) { // Show next stage for the user echo " You passed the CAPTCHA! Click the button to confirm your changes. .. DVWA File Upload(medium) 구성 코드이다. low 레벨에서는 검사하지 않았던 파일 형식을 검사하며 jpeg와 png 파일만 업로드할 수 있게 만들었다. 파일을 전송할 때 type을 변조해서 요청을 보내야 할 거 같아서 burp suite를 이용하였다. low레벨 실습 때 만들어 두었던 shell.php 파일을 선택하고 burp suite에서 intercept on을 누른 뒤 upload를 한다. 이렇게 패킷 정보를 확인할 수 있는데 content-type이 application/octet-stream으로 되어있다. 이 정보를 image/jpeg로 바꿔주고 forward로 요청을 보내면 이렇게 파일이 잘 저장되었다고 뜬다. shell을 얻는데 성공했다. DVWA File Inclusion(medium) 롸업 구성 코드를 보면 low 레벨과는 다르게 input validation으로 file 이름을 검사한다.http://, https://, ../, ..\\ 등을 필터링한다. low 레벨 실습 때는 그냥 fi 폴더 안에 파일을 만들어서 읽어왔기 때문에 ../나 http가 필요없었지만이번에는 필터링 우회를 실습해보기 위해 다른 파일을 읽어보겠다.상위 폴더로 이동해서 instuctions.php 파일을 읽어올 것이다.원래대로라면, ../../instrucions.php를 입력하면 되겠지만 필터링에 걸릴 것이다.../ 필터링을 우회하기 위해 ..././을 사용하면 된다...././에서 ../이 필터링되어서 사라지면 ../이 된다.http://도 마찬가지로 hthttp://tp://로 작성하면 우회가 된다.이렇게 우.. DVWA CSRF(medium) 롸업 ' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '' ); // Feedback for the user echo "Password Changed."; } else { // Issue with passwords matching echo "Passwords did not match."; } } else { // Didn't come .. DVWA Command Injection(medium) 롸업 구성 코드이다. low 레벨과 달라진 점은 &&와 ; 문자에 대한 필터링이 생긴 점이다. &, |, ``, $ 등의 문자는 필터링이 없다. 127.0.0.1 'dir' 127.0.0.1 $(dir) 127.0.0.1 & dir 등과 같은 입력값을 사용해서 필터링을 우회하고 원하는 명령어를 실행할 수 있다. DVWA Brute Force(medium) 롸업 ' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '' ); if( $result && mysqli_num_rows( $result ) == 1 ) { // Get users details $row = mysqli_fetch_assoc( $result ); $avatar = $row["avatar"]; // Login successful echo "Welcome to the password pro.. DVWA Open HTTP Redirect(low) 롸업 유명한 해커들을 인용한 링크가 있다고 한다. 내용은 별게 없는거 같다. 구성 코드를 보면 redirect 값을 가져와서 url로 이동한다. 아까 이동한 페이지의 url을 보면 /info.php?id=1인데 이 url을 /low.php?redirect=원하는 url 이렇게 바꿔버리면 원하는 링크로 이동할 수 있을 거 같다. http://127.0.0.1/DVWA/vulnerabilities/open_redirect/source/low.php?redirect=https://bluesunset-hack.tistory.com/ Bluesunset_Hack bluesunset-hack.tistory.com 이렇게 링크를 수정하고 내 블로그로 이동시켜보았다. url을 수정하고 엔터를 치니까 내 블로그 페이지로 잘 .. DVWA Authorisation Bypass(low) 롸업 유저의 이름을 바꾸고 update를 누를 수 있다. 근데 문제가 admin만 이 페이지를 볼 수 있어서 다른 계정으로 유저의 이름을 바꿀 수 있는 이 페이지의 접속 권한을 얻으라는 거 같은데 예시에 나와있는 gordonb/abc123으로 로그인해 봤다. 시크릿 모드로 로그인하고 봤더니 이 페이지가 없다. 그래서 그냥 링크를 복붙했더니 ...나온다 이게 뭐지 싶어서 security level을 impossible로 바꾸고 링크로 접속해보니까 안된다. low 레벨에서는 그냥 링크로 접속하는게 맞나 보다. 이전 1 ··· 7 8 9 10 11 12 13 ··· 15 다음