Information Security ˗ˋˏ ♡ ˎˊ˗
반응형

web 5

[HackCTF Web] Input Check

문제 풀이 입력값을 flag를 입력했을 때는 "No Hack~"이라는 문자열 출력되는 것을 볼 수 있다. 다른 입력값을 입력했을때는 문제와 같은 화면이 뜬다. 또 다른 힌트를 찾기 위해서 페이지의 소스코드를 확인해보았다. 다음과 같은 힌트를 확인할 수 있었다. "Hint : Input Command Check is Array Type" 라고 적혀있었기 때문에 입력의 형태를 배열로 바꿔주었더니 flag 값이 화면에 나타났다. ctf.j0n9hyun.xyz:2033/?text[]=flag

Security/WebHacking 2021.02.03

[WebGoat] String SQL injection 풀이

실행환경: burf suite, WebGoat 문제 SQL injection attacks은 모든 데이터베이스 기반 사이트에 심각한 위협이 된다. 해당 문제는 사용자가 자신의 신용 카드 번호를 확인할 수 있다. 모든 신용 카드 번호가 표시되도록 SQL 문자열을 삽입한다. 풀이 이름을 입력하는 부분에 먼저 Smith만 검색하여 어떻게 SQL 질의문이 작동되는지 살펴보았다. Smith 뿐만 아니라 모든 사용자의 정보를 알기 위해서 해당 질의문에 Where절이 항상 참이 되도록 문자열을 삽입해보았다. Smith'or'1'='1 그 결과 모든 사용자의 카드번호를 확인할 수 있었다.

Security/WebHacking 2020.09.10

[Attack] CSRF(사이트 간 요청 위조, Cross-site request forgery)

CSRF(사이트 간 요청 위조, Cross-site request forgery) 1. CSRF 정의 웹 애플리케이션 취약점 중 하나로 사용자가 자신의 의지와 무관하게 공격자가 의도한 행동을 하여 특정 웹페이지를 보안에 취약하게 한다거나 수정, 삭제 등의 작업을 하게 만드는 공격방법 조작된 요청정보가 삽입된 게시글을 클릭하면 사용자의 권한으로 의도하지 않은 조작된 요청을 웹 서버에 전송하도록 하여 게시판 설정 변경, 회원 정보 변경, 패스워드 변경 등의 행위가 발생 XSS CSRF 발생위치 클라이언트에서 발생 서버에서 발생 차이점 사용자가 특정 사이트를 신뢰한다는 점을 공격 특정 사이트가 사용자의 브라우저를 신뢰한다는 점을 공격 XSS는 사용자가 특정 사이트를 신뢰한다는 점을 공격하는 거라면, CSRF는..

Security/WebHacking 2020.09.09

[WebGoat] WebGoat7.1 설치 및 실행

1. 필요한 파일 - WebGoat7.1 - jdk 7 version 2. 다운로드 2.1 WebGoat https://github.com/WebGoat/WebGoat/releases/download/7.1/webgoat-container-7.1-exec.jar 2.2 JDK 설치 https://www.oracle.com/technetwork/java/javase/downloads/java-archive-downloads-javase7-521261.html 3.3 환경변수 설정하기 시스템 속성 -> 환경 변수 -> path에 추가하기 3. 실행 CMD 창 -> java -jar webgoat-container-7.1-exec.jar 접속하기 http://localhost:8080/WebGoat/login..

Security/WebHacking 2020.08.26
반응형