2020/Web Pentesting(4)
-
Curl 사용법
# curl --help # man curl 1. 웹 페이지의 소스코드를 읽어들여서 파일에 저장할 수 있다. # curl -o /home/curlOutput/naver.txt http://naver.com 2. 파일을 다운로드 할 수 있다. # curl -o fileName DownloadLink 3. 웹 페이지가 사용자를 다른 사이트로 리다이렉트시키는 경우 # curl https://eunhwan.com 만약 위 사이트가 다른 사이트로 리다이렉트를 실행하도록 한다면? # curl -L https://eunhwan.com L 옵션을 사용해서 리다이렉트 페이지로 이동해서 소스코드를 얻을 수 있다. 4. Request 요청을 보내고 서버로부터 Response응답을 받아온다. # curl -I https://..
2020.05.01 -
OWASP Juice shop Difficulty 3
회원 가입시 서버에서 오는 응답 데이터중에 사용자의 역할을 지정하는 파라미터가 존재한다. role:"admin" 데이터값을 전송 피드백을 남기는 경우 사용자 고유의 ID값을 사용하는데 이를 이용해 다른 사용자인척 할 수 있다. 상품을 장바구니에 추가할 때 basket ID를 사용하여 장바구니를 지정한다. 해당 변수값을 override하여 수정한다. Stored XSS 회원 가입시 사용자명에 자바스크립트 코드를 삽입하였다. 관리자가 회원 관리 페이지에 접속할 때 사용자명에 저장된 자바스크립트 코드가 실행된다. DOM XSS 컴프레인 요청 페이지에서는 pdf, zip파일만을 업로드할 수 있다. xml파일을 업로드하면 에러 응답을 수신하는데 응답 페이지에 DOM XSS취약점으로 인해 system.ini 또는 ..
2020.04.28 -
OWASP Juice shop Difficulty 2
쇼핑 리스트를 확인할 때 페이지의 저장소 bid값이 저장된다. 해당 값을 변경하고 페이지를 요청하면 다른 사용자의 리스트를 확인할 수 있다. 서버에 피드백을 남기는 과정에서 파일을 업로드하는데 이 때, xml파일을 업로드할 수 있는 취약점이 존재하고 있다. HTML소스코드를 톻해서 확인할 수 있다. 악성 XXE 소스코드는 다음과 같이 작성할 수 있다. xxe payloads github을 구글링해서 수많은 페이로드를 확인할 수 있다. 로그인 과정에서 SQL injection을 통해 관리자 계정을 획득할 수 있다. 관리자 페이지에서 별5개짜리 피드백을 제거한다. 관리자 계정을 알고 있을 때 burp suite을 활용하여 브루트 포스 공격을 실행하여 패스워드를 알아내자 공격 과정은 다음과 같다. 1. 로그인..
2020.04.24 -
OWASP Juice shop Difficulty 1
OWASP-ZAP이나 Burp Suite를 통한 홈페이지 스파이더를 실행해보자. robots.txt , ftp 등 페이지를 확인할 수 있고 해당 폴더에는 여러 정보들이 포함되어 있다. (credential configuration.md 등등) XSS 회원가입 창에서 비밀번호 관련 인풋 컴포넌트가 일치하지 않는 경우에 submit버튼을 누를 수 없었다. disable="true"속성을 enable='true'속성으로 변경하여 데이터를 서버로 전송한다. 별점 0점 주는 것도 같은 맥락이다. HTML코드를 수정할 수 있는 웹 취약점을 활용한다. 웹에서 동작하는 자바 스크립트 코드 중에서 redirect메서드에 의해 사용자가 다른 페이지로 이동한다. redirect 메서드와 함께 사용되는 URL로 이동하면 비트..
2020.04.24