목록hacking study (69)
wonder

세션을 다른 사이트에 보내려면 location 또는 document.write를 이용하여 쿠키를 Request bin URL으로 전달해야합니다. https://eooszq17y6k3gcf.m.pipedream.net Stored XSS 글 작성을 했을 때 Burp suite의 응답에서는 작성했던 글 제목, 내용의 파라미터값이 안뜨기 때문에

세션명을 아이디로 지정하였고, 세션이 있는 사람의 현재 아이디를 가지고 DB의 비밀번호를 검색해서 DB의 비밀번호가 입력한 비밀번호와 맞다면 글 등록이 됩니다. 여기서 유의할 점은 세션이 그전 폴더에서 생성되었으면, 그전의 연결폴더(../lib.php)를 include해야된다는 점입니다. 글수정이나 글삭제같은 경우에도 글작성할 때 등록된 비밀번호를 가지고 인증하기 때문에 잘 작동합니다.

XSS란 XSS란 클라이언트 측에 스크립트를 삽입하는 것입니다. 클라이언트의 브라우저에서 스크립트가 실행됩니다. 저번 내용을 복습하면서 추가적으로 정리하자면, Stored XSS DB서버에 데이터를 저장할 때 사용가능한 공격입니다. 예를들어 글쓰기, 회원가입이 있겠습니다. 공격 과정: 1. Burp suite에서 파라미터가 있는것을 찾습니다. 2. 그 중 입력값에대한 응답이 있는 것을 찾고 3. 제목, 내용에 키워드 Console > unexpected ~로 클릭해보면 문법오류가 뜨는 것을 확인 할 수 있습니다. Stored XSS 또는 Reflect XSS로 alert까지 뜨는 것을 확인하였다면 쿠키세션을 탈취하는 스크립트는 document.write를 이용합니다. 원래는 다른 네트워크 VPS서버가 필..

xss 공격으로 뭘 할 수 있을까요? 가능한 목적 1. 쿠키/세션ID 탈취 > 도용 2. 악성코드를 다운받는 사이트로 리다이렉트 3. beef 가짜페이지 노출 (피싱 사이트) 4. stored XSS공격으로 홈페이지 변조를 해서 DDOS 서비스 거부공격이 가능. 5. 시스템자체에 악성코드가 공격할 수 있고,방문자에게 뿌릴 수 도 있다. 실제 공격 사례 1. UPS 물류회사 사칭. 공격자는 영수증과 인보이스가 UPS에서 보낸것처럼 사칭했습니다. 사용자들에게 피싱 메일을 보내면 사용자들은 UPS.com 접속, 악성페이로드 다운 받습니다. 2. 트위터 클릭안하고 마우스만 올려도 음란사이트로 이동 3. 야후 이메일에 사용되는 세션 쿠키를 빼내, 계정에 접속하고 메일 읽거나 전송하는 익스플로잇을 700~1500달..

처음에 나오는 페이지가 php코드여서 LOS 로그인페이지에서 sql문 주입을 하라는건지 어떻게 하라는건지 헷갈렸습니다. 답답한 마음에 공략을 볼까 생각도 했지만, 이것 또한 임무 중에 하나다 라는 마인드로 코드 보는 것부터 시작했습니다. 알고있는 SQL 코드와 다른 생소한 부분이 있기 때문에 같은 기능이지만 다르게 코딩한 것을 이해할 줄 알아야합니다. 모르는 생소한 부분을 검색을 통해 찾아봅니다. 몰랐던 부분 '/prob|_|\.|\(\)/i' : '//'와 마찬가지로 '//i' 도 포함된 기호를 찾는 기능입니다. prob _ . ( ) 이 기호들이 들어가 있다면 실행시키지 않고 no hack 을 띄웁니다. {} : 쿼리 실행할 떄는 제외되서 나오는 부분입니다. @ : 에러를 띄우지 않고 실행합니다. h..

게시판 제작 로그인을 하면 메인화면으로 이동하고, 게시판으로 이동하게 만든 모습입니다. 로그인 세션이 없다면 게시판 글을 볼 수 없습니다. 메인 게시판 제작 기본적으로 이렇게 테이블로 감싸줘서 리스팅을 합니다. 30글 중에 10개의 글만 최신순으로 나오도록 설정합니다. 작성일자는 작성한 시간을 빼고 연도,월,일 까지만 뽑아냅니다. 페이지번호는 주소 검색 기능과 같은 방법으로 제작합니다. 처음으로/마지막으로 이동하는 아이콘만 추가합니다. 웹폰트 노토산스를 가져왔고, 아이콘도 cdn으로 웹에서 가져옵니다. 링크에 마우스를 올렸을 때 빨간색이 됩니다. 글 쓰기 제작 글을 작성하고, 글 작성 쿼리 페이지로 이동합니다. 글 보기 제작 제목을 클릭하면 글 번호로 가져오기 때문에 글번호가 맞다면 정보를 불러옵니다. ..