[웹해킹] Lab: Stored DOM XSS Writeup
·
웹해킹
DOM XSS클라이언트, 즉 브라우저에서 자바스크립트 부분에서 잘못처리해서 악성스크립트가 실행되는 경우다.공격자가 입력한 데이터가 직접 DOM을 조작해서 스크립트가 실행되고, 자바스크립트 코드에서 필터링을 철저하지 않게 반영해서 발생하는 문제임   블로그 사이트인데 각 포스트 아래에는 댓글을 작성할 수 있는 인풋 섹션이 있다이름, 메일 등의 섹션은 중요하지 않고 comment 내용 부분을 사용해서 xss 공격을 하면 되겠다  testt라고 치고 개발자도구에서 살펴보니까 내부에 입력값이 저장된다 이걸 어떻게 빠져나오면 될 것 같아서 DOM XSS payload 중에서 하나를 시도해 봤다 > 이거 하나만 넣어서 빠져나오려고 했는데 효과가 없음자바스크립트 소스코드를 살펴보자  function escapeHT..
[웹해킹] XSS 공격의 원리와 종류 | Reflected XSS 실습
·
웹해킹
XSS란?XSS (Cross-Site Scripting)는 웹 애플리케이션의 취약점을 악용하여 악성 스크립트를 다른 사용자의 브라우저에서 반환해 실행하게 만드는 공격 기법이다. XSS는 웹 페이지에 신뢰할 수 없는 입력을 포함시키고 이를 제대로 검증하거나 필터링하지 못하는 경우 발생한다. 공격의 기능은 사용자의 쿠키, 세션 토큰, 또는 기타 민감한 정보를 탈취하거나, 페이지의 콘텐츠를 변조하는 것이다. XSS 공격의 종류에는 3가지가 있는데 Stored XSSReflected XSSDOM-based XSS각각에 대해 더 알아보자 Stored XSS공격자가 악성 스크립트를 서버에 저장하고 다른 유저가 해당 페이지에 접속하면 스크립트가 되는 공격이다. 신뢰할 수 없는 악의적 데이터를 받아 이후의 HTTP 응..
[웹해킹] Lab: Basic SSRF against another back-end system Writeup
·
Writeup
저번 ssrf 포스팅: https://eggsmong.tistory.com/85 웹해킹 :: SSRF 취약점/ Lab: Basic SSRF against the local serverSSRF이란? 공격자가 서버사이드에서 의도하지 않은 지점으로 요청을 하도록 만드는 행위이다.일반적으로 서버가 조직의 인프라 내에 내부망 서비스에 연결을 하도록 하거나, 외부 시스템에 연eggsmong.tistory.com   이전의 ssrf 랩과 마찬가지로 재고 확인 기능이 있고,백엔드에 쿼리 하는 파켓을 이용해서 ssrf 공격을 하면 된다이번 랩에서는 ip 주소와 포트가 추가되었음 일단 burpsuite으로 재고확인하는 파켓부터 인터셉트해보자   재고확인하는 파켓의 경우 HTTP POST 메소드를 사용하고 있다이 파켓을 수..
웹해킹 :: SSRF 취약점/ Lab: Basic SSRF against the local server
·
웹해킹
SSRF이란? 공격자가 서버사이드에서 의도하지 않은 지점으로 요청을 하도록 만드는 행위이다.일반적으로 서버가 조직의 인프라 내에 내부망 서비스에 연결을 하도록 하거나, 외부 시스템에 연결해서 중요한 데이터 유출등이 일어날 수 있음.SSRF 공격이 성공한다면 조직의 허가되지 않은 행위나 데이터 액세스가 발생할 수 있음. 애플리케이션이 연결되어 있는 백엔드 시스템 같은 취약한 시스템을 이용한다.   SSRF 공격의 예시서버로 ssrf 공격을 할떄 공격자는 주로 HTTP 요청을 호스팅 서버에 보내는데 여기서 URL을 사용할 수 있다.예를 들어서 유저가 특정 상품의 재고를 확인해야 할 때, 앱에서는 백엔드의 API 쿼리를 해야 한다. 백엔드에서 받은 쿼리 결과를 브라우저에 전달해서 유저에게 보일 텐데 이 API..
[웹해킹] Username enumeration via different responses - lab writeup
·
Writeup
타깃의 Username과 password 리스트를 가지고Brute force를 해서 계정 페이지에 접근하는 것이 목표다편의를 위해 intercept on을 하기 이전에미리 username, password 리스트를 띄워놓기일단 임의의 계정명과 비밀번호를 입력해 로그인 시도를 하고로그인을 시도하는 POST 파켓을 Intercept 한다/login이라고 적혀있음username의 value에 해당하는 user 부분을 스크롤한 상태로이 파켓을 intruder에 보낸다.username = $value$ 이렇게 표시된 걸 확인하면리스트에 있던 값들을 payload configuration에 붙여넣기함그리고 start attack을 하면 방금 붙여 넣은 이름들로 brute-force attack을 시작하는데패스워드를..
[웹해킹] Authentication vulnerabilities_Password reset broken logic Writeup
·
Writeup
그동안 블로그에 리버싱 네트워크 어셈블리 다양하게 다뤘으나사실 나의 최애 분야는 웹해킹이다.. (근데 요즘 리버싱에 좀 흔들리고 있다)이번엔 Portswigger Web Security Academy의 랩 중에서Authentication 인증 취약점 중 Password reset broken logic 문제를 풀어보자   비밀번호 리셋 기능에 취약점이 있다고 한다주어진 계정 wiener:peter를 활용해서 carlos 패스워드를 변경해서 로그인하는 시나리오  burpsuite repeater에 넘기는 게 더 중요해서 여기는 대강 설명만 하고 넘어가자면forgot password?에서 wiener의 이메일 계정으로 비밀번호를 리셋하는 과정이다  저기 주어진 url에 들어가면 새로운 패스워드를 설정할 수 ..