본문 바로가기
반응형

해킹/DVWA29

DVWA 실습 10. XSS (DOM) (Medium) Objective Run your own JavaScript in another user's browser, use this to steal the cookie of a logged in user. 다른 사용자의 쿠키를 훔쳐보자. http://192.168.0.101/vulnerabilities/xss_d/?default=#%3Cscript%3Ealert(document.cookie)%3C/script%3E 이전에 작성했던 코드가 여전히 잘 동작한다.. # 때문에 뒤에 부터는 인자로 받아들여지지 않은 것 같다 라고 하기에는 #는 인식이 된 것 같긴한데.. 잘 모르겠다. 코드에서는 ' 2022. 5. 29.
DVWA 실습 9. Weak Session IDs (Medium) Objective This module uses four different ways to set the dvwaSession cookie value, the objective of each level is to work out how the ID is generated and then infer the IDs of other system users. 쿠키 'dvwaSession'이 생성되는 규칙을 찾아내보자. generate 버튼을 눌러보았을 때, 쿠키 값이 아래와 같이 뒷자리들만 조금씩 증가하는 것을 볼 수 있었다. 1653930246 1653930266 1653930274 1653930283 ... 계속해서 눌러본 결과, 1초에 1씩 증가하는 것 같다. 실제로 코드를 보면, php에서 time()으로.. 2022. 5. 29.
DVWA 실습 8. Blind SQL Injection (Medium) Objective Find the version of the SQL database software through a blind SQL attack. SQL 데이터베이스 프로그램의 버전을 찾아라. SQL Injection과 마찬가지로, 폼 형태만 select로 바뀐 것 같다. 방식은 Low와 똑같으니 패킷을 잡아서 id부분에 저번에 찾은 버전을 입력하여 보내보았다. 에러가 난다.. SQL Injection의 소스코드로 추측하건데, "로 쿼리문을 묶은 상태에서 버전 정보를 "로 나타내서 오류가 난 것 같다. 라고 생각했지만, 그냥 '이든 "이든 들어가면 에러가 나는 것 같다... 원인은 못찾았는데, 한글자씩 확인해보는 것이 전부인 것 같다. 문자나 특수 기호의 경우 아스키코드로 바꿔서 확인할 수 있을 것이.. 2022. 5. 29.
DVWA 실습 7. SQL Injection (Medium) Objective There are 5 users in the database, with id's from 1 to 5. Your mission... to steal their passwords via SQLi. id가 1~5인 5명의 유저의 pw를 찾아보자. 이번에는 폼이 text 태그가 아닌 select 태그를 이용하여, 지정된 1~5의 숫자만 입력할 수 있게 되어 있다. 그래도 그냥 패킷을 잡아서, 1로 되어 있는 부분에 Low 단계에서 썼던 페이로드를 사용하면 되는 줄 알았으나.. 에러가 났다. 그래서 따옴표를 떼고, id 값 뒤에 바로 union을 붙였더니 제대로 작동한다. 소스 코드를 살펴보면 이전에 있던 따옴표가 사라져서 '를 넣으면 에러가 나게 됨을 확인할 수 있다. $query = "SE.. 2022. 5. 27.
반응형