본문 바로가기
  • True knowledge exists in knowing that you know nothing. -Socrates-

전체 글137

xss를 이용한 session 탈취 1. 준비물탈취한 cookie를 받을 서버 xss 취약점이 발생하는 웹 사이트 (저는 제가 구축 했습니다.) 1. xss 취약점 test 를 입력한다. 1) 해당 게시글을 눌렀을 때 2) xss 취약점의 발생하는지 확인 한다. (정상적을 발생) 본격적 session (cookie 정보) 탈취 게시글을 다시 작성하고 위의 script 문은 자신이 원하는 서버에 cookie값을 전송줍니다. 서버에서의 처리 cookie 값을 받는 php 파일 (예시에서는 aaaa.php)$cookie=$_GET[cookie] --> get 방식으로 cookie를 전달해주므로 cookie 값을 받아 $cookie 변수에 저장해준다. $save_file=fopen("경로 ","w") 서버 안에 받아온 cookie 값을 저장해줄 .. 2016. 10. 3.
web hack project (1) 취약점 분석 (sql) web hacking 취약점 분석 (sql)웹 개발자 : 이응 알았음 (ssg) sql injection 1. 게시판 수정 창에 sql 문 삽입 (id는 auto_increment로 글 순서를 나타낸다.) title : hacked by xxx ' -- textarea: aa 수정 창 title에 ' -- 를 삽입해준다. 예상 query문 $query = update table 명 set title = ' ' where id = ' ' ; hacked by xxx ' -- 를 입력했을 경우 $query = update table 명 set title= ' hacked by xxx ' -- ' where id =' '; cf. -- 는 해당 라인의 주석 처리 부문 입니다. 이렇게 query를 날리게 된다면.. 2016. 10. 3.
los cobolt 1. 아래 php 문을 확인 합니다 . mysql_fetch_array(mysql_quety($query))가 있습니다. mysql _ fetch_arry 란 ? 인출된 행을 배열로 반환하고, 앞으로 내부 데이터 포인터를 이동한다 즉 query문에 해당하는 내용을 배열로 반환해 주는 함입니다. 이 배열로 반환 해준 값을 result에 넣어줍니다. 그리고 result [id] 가 admin 이어야만 solve("cobolt");을 통해 문제를 풀 수 있습니다. 그러면 입력을 할 때 select id from prob_gremlin were id= '() () 안에 들어갈 문장은 admin ' and pw='1' or '1 완성된 쿼리는 select id form prob_gremlin where id ='.. 2016. 10. 3.
index of 취약점 제거(웹 시작 페이지 바꾸기) 안녕하세여 오랜만에 글을 씁니다. 저는 apache2를 사용하고 있습니다. 웹을 처음 개발을 해서 웹서버에 올리게 되면 이러한 페이지가 출력? 됩니다. apache의 버전도 나오고 var/www/html 에 있는 모든 파일들을 보여줍니다. (취약점이라고 분류될 정도로 기초적이지만 위험한 취약점입니다.) index of 를 제거 하기 /etc/apache2/mods-available/dir.conf 이 한줄을 찾기 까지 정말 많은 시간을 투자했습니다... (약 2시간 ??) 그러면 위와 같은 그림이 나옵니다. 이것은 index.html을 첫 순서로 (없으면 --> .cgi) 보여준다. 뭐 이런 의미와 동일합니다. 저는 이렇게 수정했습니다. (login.php에 원하는 문서의 이름을 입력하시면 됩니다. ) .. 2016. 10. 2.
Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) 오류 Can't connect to local MySQL server through socket '/var/run/mysqld/mysqld.sock' (2) 이러한 오류가 발생했을 때 해결책 : service restart mysql 2016. 10. 2.
los gremlin los 의 도메인이 변경 되었다고 합니다. http://los.eagle-jump.org/ 1번 문제 get 방식이기 때문에 url 에다 직접 입력합니다. 위의 php 소스를 확인하면 $query ="select id from prob_gremlin where id ='{}' and pw=''"; 이 부분을 내가 원하는 query 로 바꾸어 보면 id = amdin pw = a(상관 없음) ' or ' 1 이렇게 넣어줄 것입니다. 해석을 해보면 id 는 admin 이고 pw 는 a 라는 문자거나 1(참) 인 쿼리문이 됩니다. url 에 직접 작성해 보면 .php? id=admin & pw=1 ' or ' 1 이렇게 작성하시면 됩니다. 2016. 9. 29.