WebGoat(웹고트) Thread Safety Problems (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Thread Safety Problems을 찾아 이동합니다. (webgoat / webgoat) (2) 브라우저 2개를 띄워서 하나는 jeff, 하나는 dave를 Submit 합니다.=> jeff를 입력하면 jeff의 데이터가 출력되고, dave를 입력하면 dave의 데이터가 출력됩니다.(당연) (3) 브라우저 2개를 띄워서 하나는 jeff, 하나는 dave를 Submit 합니다.dave를 제출하고, 바로 jeff를 제출합니다. 그러면 둘 다 jeff가 출력됨을 확인할 수 있습니다. 이 문제의 취약점=> 이름을 입력하고 Sub..
WebGoat(웹고트) LAB: Role Based Access Control Stage 4 : Add Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/WebGoat] - WebGoat(웹고트) LAB: Role Based Access Control Stage3 WebGoat(웹고트) LAB: Role Based Access Control Stage3 WebGoat(웹고트) LAB: Role Based Access Control Stage 3 : Breaking Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/WebGoat] - WebGoat(웹고트) LAB: Role Base..
WebGoat(웹고트) LAB: Role Based Access Control Stage 3 : Breaking Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/WebGoat] - WebGoat(웹고트) LAB: Role Based Access Control Stage2 WebGoat(웹고트) LAB: Role Based Access Control Stage2 WebGoat(웹고트) LAB: Role Based Access Control Stage 2 : Add Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/취약점] - WebGoat(웹고트) LAB: Role Based Ac..
WebGoat(웹고트) LAB: Role Based Access Control Stage 2 : Add Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/취약점] - WebGoat(웹고트) LAB: Role Based Access Control Stage1 WebGoat(웹고트) LAB: Role Based Access Control Stage1 WebGoat(웹고트) LAB: Role Based Access Control Stage 1 : Bypass Presentational Layer Access Control (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 LAB: R..
WebGoat(웹고트) LAB: Role Based Access Control Stage 1 : Bypass Presentational Layer Access Control (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 LAB: Role Based Access Control - Stage1을 찾아 이동합니다. (webgoat / webgoat) (2) Tom Cat으로 로그인합니다. (비밀번호: tom) (3) Jerry Mouse로 로그인합니다. (비밀번호: jerry) => Tom은 employee라는 그룹에 속해있고, Jerry는 hr이라는 그룹에 속해있습니다. => 역할에 따라 할 수 있는 업무(기능)가 달라집니다. => Tom..
WebGoat(웹고트) Bypass a Path Based Access Control Scheme (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Bypass a Path Based Access Control Scheme을 찾아 이동합니다. (webgoat / webgoat) (2) 사용자 값이 서버로 전달되는 과정을 확인합니다. => 사용자 화면에서 입력 : AccessControlMatrix.html => POST 방식으로 attack?Screen=51&menu=200 ...(요청헤더)... File=AccessControlMatrix.html&SUBMIT=View File로 전송합니다. => 파일경로가 노출되어 있고, 사용자가 선택..
WebGoat(웹고트) Command Injection (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Command Injection을 찾아 이동합니다. (webgoat / webgoat) (2) 사용자 값이 서버로 전달되는 과정을 확인합니다. => 사용자 화면에서 입력 : BasicAuthentication.help(도움말) => 서버 내부에서는 cmd.exe /c type "C:\FullstackLAB\workspace\서버경로\WebGoat\lesson_plans\English\BasicAuthentication.html" => cmd.exe /c type 운영체제 명령어 실행 => BasicAuthentication.html 운..
WebGoat(웹고트) Blind String SQL Injection pins 테이블에서 cc_number 컬럼 값이 4321432143214321인 name 컬럼 값을 찾으면 문제해결 (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Blind String SQL Injection을 찾아 이동합니다. (webgoat / webgoat) (2) 사용자 값이 서버로 전달되는 과정을 확인합니다. => Account Number: 계좌번호 입력 => 전달과정은 POST attack?Screen=39&menu=1100 accunt_number=101&Submit=Go! => 서버 내부에서는 select * from accounts where a..