52

웹 서비스 정보 노출 조치 방법

1. 서버 헤더 노출 정보 점검 Rewrite 룰을 적용하여 Server 헤더 노출 정보를 제한 위와 같이 Rewrite Rule로 Server 헤더 문자열을 정규표현식 /.*/ 패턴으로 매칭하여 특정 값(value="")으로 변경하여 노출되는 정보를 제한 2. IIS 설정 파일에서 httpErrors 구문 점검 (1) 커스텀으로 설정 (양호) 에러 페이지 설정이 커스텀으로 상세 메시지가 노출되지 않는 설정 (2) 로컬만 커스텀으로 설정(양호) 상세 에러 페이지가 로컬에서 접근했을 때만 보이고, 원격에서는 상세 메시지 없는 커스텀 또한 이 설정이 디폴트이므로, errorMode 구문이 없다면 양호

웹/웹 보안 2022.10.18

PentesterLab 2

SQL Injection Example 1 (MAKE IT TRUE) PoC Example 2 (LIMIT-MAKE IT TRUE) PoC limit 함수반환되는 출력수를 제한하는 함수임 반환 행 수 제한 우회사용자 로그인 시, 쿼리에서 반환되는 사용자가 1명이도록 소스코드에서 제한하는 경우가 있음limit 함수를 사용하면 반환되는 행 수를 제한할 수 있으므로 이를 이용하면 됨 Example 3 (ESCAPE-MAKE IT TRUE) Hint싱글 쿼터를 입력해도 에러 메세지가 반환되지 않음 PoC Normal QuerySELECT * FROM users WHERE username='root' AND password='qwer'; Injection QuerySELECT * FROM users WHERE u..

웹/웹 보안 2020.03.08

DVWA(Damn Vulnerable Web Application)

Brute Force Low, MediumSTEP 1) 로그인 페이지의 Username과 Password 입력란에 임의의 문자열을 넣고 Login버튼을 눌렀더니 username, password 파라미터로 값이 전달되는 것을 확인했습니다. STEP 2) Brute Force 공격을 수행 후, 결과로 Length 길이가 다른 Payload1과 Payload2를 확인하였습니다. STEP 3) 획득한 Payload값을 각각 Username, Password에 입력하여 로그인하였습니다. Command Execution LowSTEP 1) ping이 가능한 입력 란에 ping 대상 IP주소와 여러 개의 명령어를 한 줄에 실행시킬 수 있는 문자인 ‘;’와 cat /etc/passwd 명령어를 적고 submit버튼을..

웹/웹 보안 2020.03.03

Robots.txt 파일

Robots.txt 파일 개요 1. 검색 엔진 크롤러가 웹 사이트에 요청할 수 있거나 요청할 수 없는 파일을 크롤러에 지시하는 파일임(즉, Robots.txt파일을 설정하지 않으면 구글, 네이버 등 각종 검색 엔진 크롤러들이 웹 사이트에서 찾을 수 있는 모든 정보를 크롤링하여 검색엔진 검색결과에 노출시킴) 2. 검색엔진 접속을 차단하기 위해 등록된 파일이지만, 사용자가 직접 해당 컨텐츠 내용을 확인할 수 있음(즉, 중요한 디렉터리 등이 무엇인지를 파악할 수 있는 정보로 악용이 가능함) 3. 사이트의 루트에 위치Ex) http://www.~~.com 사이트인 경우에 robots.txt파일은 http://www.~~.com/robots.txt에 위치함 사용법User-Agent 은 검색엔진을 뜻하고, Disa..

웹/웹 보안 2019.03.22

los

https://los.eagle-jump.org/ gremlin select id from prob_gremlin where id='' or 1=1%23' and pw=''주석(#)이 삭제되므로 URL 인코딩해서 넣음 coboltselect id from prob_cobolt where id='admin'%23' and pw=md5('')admin id가 select되도록 함주석(#)이 삭제되므로 URL 인코딩해서 넣음 goblinselect id from prob_goblin where id='guest' and no=0 or id=char(97,100,109,105,110)and연산을 Flase로(id가 guest인 것을 Flase), id가 admin인 것을 True로 만듬싱글쿼터를 필터링하여 'a..

웹/웹 보안 2018.11.26

webhacking.kr

http://webhacking.kr/ 회원가입Register버튼이 주석되어 있음 / base64 디코딩 후 회원가입 6https://이혜빈.kr/386?category=821512디코딩 20번하길래 인코딩 20번 함 14https://이혜빈.kr/389?category=821512document.URL은 현재 url을 반환함. indexOf함수로 .kr문자열이 있는 위치를 반환하고 30을 곱함 15https://이혜빈.kr/384?category=821512burp suite로 확인하면 바로 인증값 보임 17https://이혜빈.kr/391?category=821512burp suite로 인증 값 바로 출력하게 불필요한 코드 삭제함 24https://이혜빈.kr/400참고로 extract()함수는 배열..

웹/웹 보안 2018.11.19

wargame.kr

http://wargame.kr/ already gotfiddler로 response header를 살펴보니 flag가 있었음 flee buttonp8.js파일에 있는 unescape_blue14함수를 실행시켰더니 난독화를 푼 코드가 보였고, 거기에 클릭시 이동하는 파라미터가 있었음. 해당 파라미터를 붙여 이동하면 flag가 나옴 QR CODE PUZZLEunescape함수를 실행시키니 png파일이 나왔음png파일에 있는 QR코드를 스캔하니 url주소가 나왔고, 해당 url주소로 들어가니 flag가 있었음 login filtering WTF_CODE.ws 확장자를 찾아보니 whitespace language파일이었음. 실행시키니 flag가 나옴 fly me to the moon31337점수를 얻어야 한다..

웹/웹 보안 2018.11.17

Hacker Factory

https://hackerfactory.co.kr/ 초급1burp suite로 파라미터 값 변경하니 풀림 2burp suite로 파라미터 값 변경하니 풀림 3burp suite로 파라미터 값 변경하니 풀림 4정상적으로 Text.txt를 다운받는 파라미터는 FileName=Text.txt인데 FileName=./Text.txt, FileName=../Text.txt, FileName=/Text.txt 로도 다운받아지니 ./ ../ /가 필터링되어 있는 것 같다????....//....//....//....//....//....//....//....//temp/hacktory.txthimt83HTCdn7haRklK04qD/13SEwPJhF

웹/웹 보안 2018.11.14