
게시글 정리 중
23개 게시글 이미지 정리 중
- 시스템 보안 및 실무/시스템·네트워크 보안
- · 2023. 12. 19.
이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/openeg] - openeg Stored XSS openeg Stored XSS openeg Stored XSS Stored XSS 취약점이 있는 게시판을 beef-xss 프레임워크를 이용하여 공격 (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 게시판을 클릭하 psjin230.tistory.com 이클립스에서 Stored XSS가 발생하는 원인 찾기 (1) eclipse에서 Ctrl + Shift + R을 눌러 BoardController.Java를 검색합니다. (2) 문제가 되는 부분을 확인합니다. (3) 문제가 있는 코드를 수정합니다..
openeg Stored XSS Stored XSS 취약점이 있는 게시판을 beef-xss 프레임워크를 이용하여 공격 (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 게시판을 클릭하여 게시글 하나를 작성합니다. => 공격자가 게시판에 스크립트 코드를 사용할 수 있음을 확인 => 공격자가 원하는 공격을 넣고, 불특정 다수가 들어와서 이 게시글을 보게 되면 스크립트 코드가 동작하면서 공격이 실행됨 (3) Kali linux에서 beef-xss를 설치합니다. $ sudo apt update $ sudo apt install -y beef-xss (4) beef-xss를 실행합니다. $ sudo beef-xss ..
openeg Command Injection (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 보안코딩테스트 > 명령어 인젝션을 클릭합니다. (3) 사용자 값이 서버로 전달되는 과정을 확인합니다. (F12 개발자도구에서 확인가능) => 선택창에서 선택 후 실행 버튼을 클릭하면 data 파라미터 값으로 type 또는 dir이 서버로 전달 => 전달과정은 command_test,do?data=dir => 서버로 전달되는 값은 아래와 같이 유추 Runtime.getRuntime().exec("dir"); (4) Show dir 선택 후 실행버튼을 클릭합니다. => 출력값을 보면 cmd에서 dir 명령을 실행한 것..
이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/WebGoat, Bee-Box] - openeg Reflective XSS openeg Reflective XSS openeg Reflective XSS (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 보안코딩테스트 > XSS를 클릭합니다. (3) 입력값이 어떻게 처리되는지 확인합니다. (3) psjin230.tistory.com 이클립스에서 Reflective XSS가 발생하는 원인 찾기 (1) eclipse에서 Ctrl + Shift + R을 눌러 TestController.Java를 검색합니다. (2) 문제가 되는 부분을 확인합니다. ..
openeg Reflective XSS (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 보안코딩테스트 > XSS를 클릭합니다. (3) 입력값이 어떻게 처리되는지 확인합니다. (3)-1 단순 문자열 apple를 입력합니다. (3)-2 태그를 포함한 applecherry를 입력합니다. => 태그를 넣으면 문자열로 인식하는 것이 아닌 태그로 인식하여 출력됩니다. (3)-2 스크립트를 포함한 applecherry를 입력합니다. => 스크립트 태그 또한 그대로 해석되어 실행됩니다. => XSS 취약점이 있음을 알 수 있습니다.
23개 게시글 이미지 정리 중
Bee-Box 소스코드에서 Command Injection이 발생하는 원인 찾기 [보안 취약점 진단 및 대응/Bee-Box] - Bee-Box(비박스) OS Command Injection Bee-Box(비박스) OS Command Injection Bee-Box(비박스) OS Command Injection (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 OS Command Injection을 찾아 이동합니다. (bee/ bug) (2) Lookup 버튼을 클릭하여 결과를 확인합니다. (3) psjin230.tistory.com [commandi.php] #1 Bee-Box cmd에 다음 명령어를 입력하여 commandi.php 파일을 확인합니다. 명령..
Bee-Box(비박스) OS Command Injection (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 OS Command Injection을 찾아 이동합니다. (bee/ bug) (2) Lookup 버튼을 클릭하여 결과를 확인합니다. (3) Bee-Box 가상머신에서 nslookup 명령어를 실행합니다. 입력 > nslookup www.nsa.gov => 웹페이지를 통해 요청한 결과와 동일한 내용을 출력하는 것을 확인할 수 있습니다. => 사용자 화면에서 전달한 값이 서버 내부 운영체제 명령어 실행에 사용되는 것을 유추 (4) bWAPP에 다음 값을 입력하고 버튼을 클릭합니다. 입력 값 > www.nsa.gov | ls => ls 명령어를 실행했을..