본문 바로가기
반응형

해킹129

DVWA 실습 5. File Upload (Medium) Objective Execute any PHP function of your choosing on the target system (such as phpinfo() or system()) thanks to this file upload vulnerability. 파일업로드 취약점을 이용해 php 함수들을 실행해보자. 2022.05.19 - [해킹/DVWA] - DVWA 실습 5. File Upload (Low) 지난번처럼 test.php를 바로 올렸더니.. 이미지 사진만 올릴 수 있다고 한다. 파일을 업로드 할 때의 패킷을 잡아보니 아래와 같이 나오는데, 하이라이트로 표시한 부분을 image/png로 바꿨더니, 니 업로드가 되었다. 그냥 mime-type만 가지고 파일의 형식을 판별하는 것 같다. 해당경.. 2022. 5. 26.
DVWA 실습 4. File Inclusion (Medium) Objective Read all five famous quotes from '../hackable/flags/fi.php' using only the file inclusion. ../hackable/flags/fi.php 에 있는 5개의 인용문을 모두 읽는 것이 목표다. 지난 번처럼 http://192.168.0.101/vulnerabilities/fi/?page=../../hackable/flags/fi.php 를 입력했더니, 아래와 같은 오류문구가 떴다. ../가 필터링되고 있는 듯 싶다. 커맨드 인젝션과 비슷한 난이도라면, ../가 있으면 그것을 한번 없애는 것이기 때문에, 이중으로 써준다. http://192.168.0.101/vulnerabilities/fi/?page=..././..././.. 2022. 5. 25.
DVWA 실습 3. Cross Site Request Forgery (CSRF) (Medium) Objective Your task is to make the current user change their own password, without them knowing about their actions, using a CSRF attack. CSRF를 이용하여 사용자가 비밀번호를 바꾸도록 하는 것이 목표이다. low 단계에서 사용했던 html을 사용하면 아래와 같은 에러가 뜬다. referer 값을 확인하는 로직이 추가된 모양이다. 그냥 해보다가 잘 안되서, 코드를 봤다. 2022. 5. 25.
DVWA 실습 2. Command Injection (Medium) Objective Remotely, find out the user of the web service on the OS, as well as the machines hostname via RCE. RCE로 호스트 이름을 찾는 것이 목표이다. https://arch7.net/286 를 참고하면 윈도우에서는 'hostname' 명령어로 호스트(PC)의 이름을 알 수 있다고 한다. 인코딩 문제로 다시 한글이 깨져서 나오는데, 지난 번에 말한 방법으로 한글 인코딩을 시켜주면 잘 보인다. Korean (EUC-KR)도 되고, Korean 으로도 되었다. 지난번 처럼 google.com && hostname 를 입력하면 아래와 같이 에러가 뜬다. 그러나 || hostname 를 입력하면 ping 명령어에 대한 에러.. 2022. 5. 24.
반응형