본문 바로가기
반응형

해킹/DVWA29

DVWA 실습 6. Insecure Captcha (Medium) Objective Your aim, change the current user's password in a automated manner because of the poor CAPTCHA system. 캡차 시스템을 통과해보자. 일단 지난번에도 말했듯이, 캡차 키 발급을 잘못해서 로컬호스트에서만 작동이 되므로, 127.0.0.1에서 개발자 도구로 캡차 인증을 완료했을 때의 값을 확인했다. 지난번과 달리 passed_captcha가 추가되었다. 캡차 인증 없이 로그인 버튼을 누르고 그 때의 패킷을 가로챘다. step 값을 2로 바꾸고 g-recaptcha-response를 없앤 뒤, passed_captcha=true를 넣는다. passed_captcha를 안넣어봤었는데, passed_captcha 없다고.. 2022. 5. 27.
DVWA 실습 5. File Upload (Medium) Objective Execute any PHP function of your choosing on the target system (such as phpinfo() or system()) thanks to this file upload vulnerability. 파일업로드 취약점을 이용해 php 함수들을 실행해보자. 2022.05.19 - [해킹/DVWA] - DVWA 실습 5. File Upload (Low) 지난번처럼 test.php를 바로 올렸더니.. 이미지 사진만 올릴 수 있다고 한다. 파일을 업로드 할 때의 패킷을 잡아보니 아래와 같이 나오는데, 하이라이트로 표시한 부분을 image/png로 바꿨더니, 니 업로드가 되었다. 그냥 mime-type만 가지고 파일의 형식을 판별하는 것 같다. 해당경.. 2022. 5. 26.
DVWA 실습 4. File Inclusion (Medium) Objective Read all five famous quotes from '../hackable/flags/fi.php' using only the file inclusion. ../hackable/flags/fi.php 에 있는 5개의 인용문을 모두 읽는 것이 목표다. 지난 번처럼 http://192.168.0.101/vulnerabilities/fi/?page=../../hackable/flags/fi.php 를 입력했더니, 아래와 같은 오류문구가 떴다. ../가 필터링되고 있는 듯 싶다. 커맨드 인젝션과 비슷한 난이도라면, ../가 있으면 그것을 한번 없애는 것이기 때문에, 이중으로 써준다. http://192.168.0.101/vulnerabilities/fi/?page=..././..././.. 2022. 5. 25.
DVWA 실습 3. Cross Site Request Forgery (CSRF) (Medium) Objective Your task is to make the current user change their own password, without them knowing about their actions, using a CSRF attack. CSRF를 이용하여 사용자가 비밀번호를 바꾸도록 하는 것이 목표이다. low 단계에서 사용했던 html을 사용하면 아래와 같은 에러가 뜬다. referer 값을 확인하는 로직이 추가된 모양이다. 그냥 해보다가 잘 안되서, 코드를 봤다. 2022. 5. 25.
반응형