openeg sqlmap 공격 (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다. 아이디 : admin' # 패스워드 : 1234 => 관리자로 로그인됩니다. => 해당 사이트의 로그인 페이지는 SQL Injection 취약점이 존재합니다. (2) Kali Linux에서 sqlmap을 설치합니다. $ sudo apt update $ sudo apt install sqlmap -y (3) sqlmap을 사용하여 공격을 시도합니다. (3)-1 $ sqlmap -u http://victim:8080/openeg/login.do -u는 공격할 타겟 주소를 주기 위해 사용합니다. -u 뒤에는 취약한 페이지 주소를 넣습니다. 옵션은 Default로 enter..
이클립스에서 File Upload 취약점이 발생하는 원인 찾기 [보안 취약점 진단 및 대응/openeg] - openeg File Upload openeg File Upload openeg File Upload (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 로그인 후 게시글을 작성합니다. (파일업로드) (3) 게시글을 확인하고 개발자도구(F12)에서 소스 psjin230.tistory.com [BoardController.java에서 원인 찾기] (1) eclipse에서 Ctrl + Shift + R을 눌러 BoardController.Java를 검색합니다. (2) 문제가 되는 부분을 확인합니다. => 업로드 파..
openeg File Upload (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 로그인 후 게시글을 작성합니다. (파일업로드) (3) 게시글을 확인하고 개발자도구(F12)에서 소스코드를 확인합니다. => 업로드한 이미지에 접근할 수 있는 주소 : http://victim:8080/openeg/files/cat.PNG (주소 상속) => 업로드한 파일이 외부에서 접근 가능한 경로에 저장되고 있습니다. => 원본 파일명과 동일하게 저장되고 있습니다. (4) 이번에는 Window xp 바탕화면에 있는 OSCommand.jsp 파일을 업로드합니다. (5) 게시글을 확인합니다. => 업로드는 되었지만, 업로드한 파일이 이..
이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/openeg] - openeg CSRF openeg CSRF openeg CSRF CSRF 취약점을 가지고 있는 게시판에 자동 글쓰기 코드 추가 (1) eclipse에서 Ctrl + Shift + R을 눌러 BoardController.Java를 검색합니다. (2) 이전에 수정했던 코드를 주석처리합니다. (3) http://victim:8 psjin230.tistory.com 이전 실습에서 게시판에 존재하는 취약점 종류 => 실행 가능한 스크립트 코드를 게시판에 등록하면 게시판 상세페이지에서 스크립트 코드가 실행되므로 Stored XSS 취약점이 존재 => 게시판 등록에 필요한 값을 자동으로 전송하는 코드를 게시판에 등록했을 때 해당 게시..
openeg CSRF CSRF 취약점을 가지고 있는 게시판에 자동 글쓰기 코드 추가 (1) eclipse에서 Ctrl + Shift + R을 눌러 BoardController.Java를 검색합니다. (2) 이전에 수정했던 코드를 주석처리합니다. (3) http://victim:8080/openeg에 접속하여 로그인합니다. (test/test) (4) 게시판 내용에 스크립트 코드를 추가했을 때 스크립트 코드가 동작하는지 확인합니다. => 게시글을 작성하고, 작성한 게시글을 확인하면 스크립트 코드가 동작하는 것을 확인할 수 있습니다. (5) 게시판 글쓰기 화면이 동작하는 코드를 확인합니다. (6) 게시판 코드를 바탕으로 다음 코드를 생성하여 게시글을 등록합니다. 청년(만 39세이하)을 대상으로 시중에서 가장..
이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/openeg] - openeg Stored XSS openeg Stored XSS openeg Stored XSS Stored XSS 취약점이 있는 게시판을 beef-xss 프레임워크를 이용하여 공격 (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 게시판을 클릭하 psjin230.tistory.com 이클립스에서 Stored XSS가 발생하는 원인 찾기 (1) eclipse에서 Ctrl + Shift + R을 눌러 BoardController.Java를 검색합니다. (2) 문제가 되는 부분을 확인합니다. (3) 문제가 있는 코드를 수정합니다..
openeg Stored XSS Stored XSS 취약점이 있는 게시판을 beef-xss 프레임워크를 이용하여 공격 (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 게시판을 클릭하여 게시글 하나를 작성합니다. => 공격자가 게시판에 스크립트 코드를 사용할 수 있음을 확인 => 공격자가 원하는 공격을 넣고, 불특정 다수가 들어와서 이 게시글을 보게 되면 스크립트 코드가 동작하면서 공격이 실행됨 (3) Kali linux에서 beef-xss를 설치합니다. $ sudo apt update $ sudo apt install -y beef-xss (4) beef-xss를 실행합니다. $ sudo beef-xss ..
openeg Command Injection (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 보안코딩테스트 > 명령어 인젝션을 클릭합니다. (3) 사용자 값이 서버로 전달되는 과정을 확인합니다. (F12 개발자도구에서 확인가능) => 선택창에서 선택 후 실행 버튼을 클릭하면 data 파라미터 값으로 type 또는 dir이 서버로 전달 => 전달과정은 command_test,do?data=dir => 서버로 전달되는 값은 아래와 같이 유추 Runtime.getRuntime().exec("dir"); (4) Show dir 선택 후 실행버튼을 클릭합니다. => 출력값을 보면 cmd에서 dir 명령을 실행한 것..