susujin의 기술 블로그
close
프로필 배경
프로필 로고

susujin의 기술 블로그

  • 분류 전체보기 (260)
    • 정보보안 (51)
      • 뉴스 스크랩 (44)
      • 보안지식 (7)
    • Python (17)
      • Python 기초 (7)
      • Python 활용 (8)
      • 알고리즘 문제풀이 (2)
    • Secure Coding (55)
      • 시큐어코딩 가이드 (46)
      • 실습환경 구축(Django) (6)
      • 실습환경 구축(Kali Linux) (3)
    • 시스템 보안 및 실무 (43)
      • 시스템·네트워크 보안 (21)
      • 시스템 운영·구축 실무 (22)
    • 보안 취약점 진단 및 대응 (69)
      • 취약점 (16)
      • Port Swigger:Lab (19)
      • WebGoat (16)
      • Bee-Box (7)
      • openeg (11)
    • 모의해킹 (8)
    • Cloud (2)
    • SK쉴더스 루키즈 (6)
      • 후기 (6)
    • 프로젝트 (9)
      • AndroidStudio (0)
      • App Inventor (8)
      • PHP (1)
  • 글쓰기
  • 관리자
  • 깃허브
Bee-Box(비박스) CSRF(Transfer Amount)

Bee-Box(비박스) CSRF(Transfer Amount)

Bee-Box(비박스) CSRF(Transfer Amount) 송금은 중요기능이며, 중요기능을 구현할 때는 반드시 정상적인 절차에 따른 요청인지 확인(Token 사용)하고, 요청 주체를 확인하는 로직이 반영(재인증,재인가)되어야합니다. (1) Bee-Box에서 http://beebox/ 사이트로 이동하여 로그인합니다.(bee/bug) (2) Cross-Site Request Forgery(Transfer Amount)로 이동합니다. (3) 서버로 전달되는 내용을 확인합니다. => 개발자도구(F12)에서 소스코드를 확인 => GET방식 http://localhost/bWAPP/csrf_2.php?account=123-45678-90&amount=0&action=transfer ⇒ 요청 절차와 요청 주체를 ..

  • format_list_bulleted 보안 취약점 진단 및 대응/Bee-Box
  • · 2023. 12. 21.
  • textsms
Bee-Box(비박스) CSRF

Bee-Box(비박스) CSRF

Bee-Box(비박스) CSRF (1) Bee-Box에서 http://beebox/ 사이트로 이동하여 회원가입을 합니다. (2) 계정이 잘 만들어졌는지 확인하기 위해 생성한 계정으로 로그인합니다. (3) 로그아웃 후 bee계정으로 로그인 합니다. (4) Cross-Site Request Forgery(Change Password)로 이동합니다. => 패스워드 변경페이지를 보면 현재 패스워드를 입력하는 재인증을 위한 입력창이 존재하지 않음을 볼 수 있습니다. (5) 패스워드를 password로 변경합니다. => 패스워드를 변경하는 중요 기능을 구현할 때 요청 주체 및 요청 절차를 확인하지 않고 요청을 처리(패스워드 변경)하고 있습니다. => 주소창을 확인해보면 정상적인 요청에 따른 절차인지 확인하는 토큰 ..

  • format_list_bulleted 보안 취약점 진단 및 대응/Bee-Box
  • · 2023. 12. 20.
  • textsms
Bee-Box(비박스) 소스코드에서 Reflected XSS가 발생하는 원인 찾기

Bee-Box(비박스) 소스코드에서 Reflected XSS가 발생하는 원인 찾기

Bee-Box 소스코드에서 Reflected XSS가 발생하는 원인 찾기 [보안 취약점 진단 및 대응/Bee-Box] - Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 Cross-Site Scripting - Reflected(GET)을 찾아 이동합니다. (bee/ bug) (2) 사용자 입력 값을 psjin230.tistory.com #1 XSS 공격을 방어하기 위해 Bee-Box ..

  • format_list_bulleted 보안 취약점 진단 및 대응/Bee-Box
  • · 2023. 12. 19.
  • textsms
Bee-Box(비박스) Cross-Site Scripting - Reflected(GET)

Bee-Box(비박스) Cross-Site Scripting - Reflected(GET)

Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 Cross-Site Scripting - Reflected(GET)을 찾아 이동합니다. (bee/ bug) (2) 사용자 입력 값을 작성하고 Go를 클릭하여 결과를 확인합니다. => 입력된 값이 출력에 사용되는 것을 확인 (3) 사용자 값이 서버로 전달되는 과정을 확인합니다. Reflected(GET) 사이트에서 오른쪽 마우스 클릭 > View Page Source 클릭 => 전달과정은 GET http://beebox/bWAPP/xss_get.php?firstname=gildong&lastname=hong&form=s..

  • format_list_bulleted 보안 취약점 진단 및 대응/Bee-Box
  • · 2023. 12. 19.
  • textsms
Bee-Box(비박스) 소스코드에서 Command Injection이 발생하는 원인 찾기

Bee-Box(비박스) 소스코드에서 Command Injection이 발생하는 원인 찾기

Bee-Box 소스코드에서 Command Injection이 발생하는 원인 찾기 [보안 취약점 진단 및 대응/Bee-Box] - Bee-Box(비박스) OS Command Injection Bee-Box(비박스) OS Command Injection Bee-Box(비박스) OS Command Injection (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 OS Command Injection을 찾아 이동합니다. (bee/ bug) (2) Lookup 버튼을 클릭하여 결과를 확인합니다. (3) psjin230.tistory.com [commandi.php] #1 Bee-Box cmd에 다음 명령어를 입력하여 commandi.php 파일을 확인합니다. 명령..

  • format_list_bulleted 보안 취약점 진단 및 대응/Bee-Box
  • · 2023. 12. 19.
  • textsms
Bee-Box(비박스) OS Command Injection

Bee-Box(비박스) OS Command Injection

Bee-Box(비박스) OS Command Injection (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 OS Command Injection을 찾아 이동합니다. (bee/ bug) (2) Lookup 버튼을 클릭하여 결과를 확인합니다. (3) Bee-Box 가상머신에서 nslookup 명령어를 실행합니다. 입력 > nslookup www.nsa.gov => 웹페이지를 통해 요청한 결과와 동일한 내용을 출력하는 것을 확인할 수 있습니다. => 사용자 화면에서 전달한 값이 서버 내부 운영체제 명령어 실행에 사용되는 것을 유추 (4) bWAPP에 다음 값을 입력하고 버튼을 클릭합니다. 입력 값 > www.nsa.gov | ls => ls 명령어를 실행했을..

  • format_list_bulleted 보안 취약점 진단 및 대응/Bee-Box
  • · 2023. 12. 18.
  • textsms
Bee-Box(비박스) SQL Injection(GET/Search)

Bee-Box(비박스) SQL Injection(GET/Search)

Bee-Box(비박스) SQL Injection(GET/Search) 사용자 입력 값이 영화 제목에 포함되어 있다면 해당 영화를 조회해서 보여주는 서비스로, 사이트의 취약점을 이용하여 해당 사이트에 등록된 사용자 계정 정보를 탈취하면 문제 해결 (1) Bee-Box에서 http://localhost/bWAPP/sqli_1.php 사이트로 이동하여 로그인 하고, 목록에서 SQL Injection(GET/Search)을 찾아 이동합니다. (bee/ bug) (2) 사용자 값이 서버로 전달되는 과정을 확인합니다. SQL Injection(GET/Search) 사이트에서 오른쪽 마우스 클릭 > View Page Source 클릭 => 전달과정은 GET /bWAPP/sqli_1.php?title=man&actio..

  • format_list_bulleted 보안 취약점 진단 및 대응/Bee-Box
  • · 2023. 12. 18.
  • textsms
  • navigate_before
  • 1
  • navigate_next
전체 카테고리
  • 분류 전체보기 (260)
    • 정보보안 (51)
      • 뉴스 스크랩 (44)
      • 보안지식 (7)
    • Python (17)
      • Python 기초 (7)
      • Python 활용 (8)
      • 알고리즘 문제풀이 (2)
    • Secure Coding (55)
      • 시큐어코딩 가이드 (46)
      • 실습환경 구축(Django) (6)
      • 실습환경 구축(Kali Linux) (3)
    • 시스템 보안 및 실무 (43)
      • 시스템·네트워크 보안 (21)
      • 시스템 운영·구축 실무 (22)
    • 보안 취약점 진단 및 대응 (69)
      • 취약점 (16)
      • Port Swigger:Lab (19)
      • WebGoat (16)
      • Bee-Box (7)
      • openeg (11)
    • 모의해킹 (8)
    • Cloud (2)
    • SK쉴더스 루키즈 (6)
      • 후기 (6)
    • 프로젝트 (9)
      • AndroidStudio (0)
      • App Inventor (8)
      • PHP (1)
최근 글
인기 글
태그
  • #XSS
  • #WebGoat
  • #취약점진단
  • #Port Swigger
  • #burp suite
  • #파이썬
  • #입력데이터 검증 및 표현
  • #sql injection
  • #보안기능
  • #openeg
전체 방문자
오늘
어제
전체
Copyright © 쭈미로운 생활 All rights reserved.
Designed by JJuum

티스토리툴바