Bee-Box 소스코드에서 Reflected XSS가 발생하는 원인 찾기 [보안 취약점 진단 및 대응/Bee-Box] - Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 Cross-Site Scripting - Reflected(GET)을 찾아 이동합니다. (bee/ bug) (2) 사용자 입력 값을 psjin230.tistory.com #1 XSS 공격을 방어하기 위해 Bee-Box ..
Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 Cross-Site Scripting - Reflected(GET)을 찾아 이동합니다. (bee/ bug) (2) 사용자 입력 값을 작성하고 Go를 클릭하여 결과를 확인합니다. => 입력된 값이 출력에 사용되는 것을 확인 (3) 사용자 값이 서버로 전달되는 과정을 확인합니다. Reflected(GET) 사이트에서 오른쪽 마우스 클릭 > View Page Source 클릭 => 전달과정은 GET http://beebox/bWAPP/xss_get.php?firstname=gildong&lastname=hong&form=s..
이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/openeg] - openeg Stored XSS openeg Stored XSS openeg Stored XSS Stored XSS 취약점이 있는 게시판을 beef-xss 프레임워크를 이용하여 공격 (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 게시판을 클릭하 psjin230.tistory.com 이클립스에서 Stored XSS가 발생하는 원인 찾기 (1) eclipse에서 Ctrl + Shift + R을 눌러 BoardController.Java를 검색합니다. (2) 문제가 되는 부분을 확인합니다. (3) 문제가 있는 코드를 수정합니다..
이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/WebGoat, Bee-Box] - openeg Reflective XSS openeg Reflective XSS openeg Reflective XSS (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 보안코딩테스트 > XSS를 클릭합니다. (3) 입력값이 어떻게 처리되는지 확인합니다. (3) psjin230.tistory.com 이클립스에서 Reflective XSS가 발생하는 원인 찾기 (1) eclipse에서 Ctrl + Shift + R을 눌러 TestController.Java를 검색합니다. (2) 문제가 되는 부분을 확인합니다. ..
openeg Reflective XSS (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 보안코딩테스트 > XSS를 클릭합니다. (3) 입력값이 어떻게 처리되는지 확인합니다. (3)-1 단순 문자열 apple를 입력합니다. (3)-2 태그를 포함한 applecherry를 입력합니다. => 태그를 넣으면 문자열로 인식하는 것이 아닌 태그로 인식하여 출력됩니다. (3)-2 스크립트를 포함한 applecherry를 입력합니다. => 스크립트 태그 또한 그대로 해석되어 실행됩니다. => XSS 취약점이 있음을 알 수 있습니다.
Bee-Box 소스코드에서 Command Injection이 발생하는 원인 찾기 [보안 취약점 진단 및 대응/Bee-Box] - Bee-Box(비박스) OS Command Injection Bee-Box(비박스) OS Command Injection Bee-Box(비박스) OS Command Injection (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 OS Command Injection을 찾아 이동합니다. (bee/ bug) (2) Lookup 버튼을 클릭하여 결과를 확인합니다. (3) psjin230.tistory.com [commandi.php] #1 Bee-Box cmd에 다음 명령어를 입력하여 commandi.php 파일을 확인합니다. 명령..
Bee-Box(비박스) OS Command Injection (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 OS Command Injection을 찾아 이동합니다. (bee/ bug) (2) Lookup 버튼을 클릭하여 결과를 확인합니다. (3) Bee-Box 가상머신에서 nslookup 명령어를 실행합니다. 입력 > nslookup www.nsa.gov => 웹페이지를 통해 요청한 결과와 동일한 내용을 출력하는 것을 확인할 수 있습니다. => 사용자 화면에서 전달한 값이 서버 내부 운영체제 명령어 실행에 사용되는 것을 유추 (4) bWAPP에 다음 값을 입력하고 버튼을 클릭합니다. 입력 값 > www.nsa.gov | ls => ls 명령어를 실행했을..
WebGoat(웹고트) Command Injection (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Command Injection을 찾아 이동합니다. (webgoat / webgoat) (2) 사용자 값이 서버로 전달되는 과정을 확인합니다. => 사용자 화면에서 입력 : BasicAuthentication.help(도움말) => 서버 내부에서는 cmd.exe /c type "C:\FullstackLAB\workspace\서버경로\WebGoat\lesson_plans\English\BasicAuthentication.html" => cmd.exe /c type 운영체제 명령어 실행 => BasicAuthentication.html 운..