본문 바로가기
반응형

전체 글254

DVWA 실습 9. Weak Session IDs (Low) Objective This module uses four different ways to set the dvwaSession cookie value, the objective of each level is to work out how the ID is generated and then infer the IDs of other system users. 쿠키의 dvwaSession이 생성되는 규칙을 찾아내는 것이 목적이다. 새로고침을 할 때마다 +1씩 되는 것을 확인할 수 있었다. 2022. 5. 20.
DVWA 실습 8. Blind SQL Injection (Low) Objective Find the version of the SQL database software through a blind SQL attack. SQL 데이터베이스 프로그램의 버전을 찾는 것이 목표이다. 블라인드라고 id에 1, 7을 넣었더니 ID가 있다, 없다라는 문구만 알려준다. 이것을 통해서 참, 거짓을 판별할 수 있을 것 같다. 반복 작업이 필요할 듯 하니 버프스위트에서 패킷을 잡아서, 리피터로 반복을 하도록 하겠다. 패킷을 보면 id값이 get인자로 넘어와서 저곳을 수정해서 계속 패킷을 날려보면 될 것 같다. sua 멘토링 시간에 배운 팁을 이용해서 참일 때 뜨는 단어인 exists를 검색을 걸어두었다. 1%27+order+by+1%23 (1'+order+by+1#) 로 입력하니 여전히 e.. 2022. 5. 20.
DVWA 실습 7. SQL Injection (Low) Objective There are 5 users in the database, with id's from 1 to 5. Your mission... to steal their passwords via SQLi. id가 1~5인 5명의 유저의 pw를 찾는 것이 목표이다. 1을 입력하면, First name, Surname 이 나온다. 이걸로 뭔가 조회하는 컬럼이 2개인 것 같은 느낌이 든다. ' union select id, password# 로 입력해보니 아래와 같은 에러 메시지가 뜬다. id가 아닌가보다 귀찮아서 소스코드를 보니까 쿼리 문이 아래와 같다. $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; 쿼리문을 토대.. 2022. 5. 20.
DVWA 실습 6. Insecure Captcha (Low) Objective Your aim, change the current user's password in a automated manner because of the poor CAPTCHA system. CAPTCHA 인증을 통하지 않고, 비밀번호 변경을 진행하는 방법을 찾아보는 것이 목표이다. 환경 구축 시, 캡차 키 발급을 127.0.0.1으로 해둬서, http://127.0.0.1/vulnerabilities/captcha/# 으로 접속을 해야 한다. 강제로 버프스위트를 사용하지 못하게 되었다... 아무튼 사이트는 아래와 같이 구성이 되어있는데, 패킷을 보는 다른 방법이 없을까 하여 찾아보니 개발자 도구로도 어느정도 볼 수 있다고 한다. 처음 알았다..! 캡차 진행 후, 비밀번호 변경을 하고나서 개발.. 2022. 5. 20.
반응형