본문 바로가기

Hacking/bWAPP12

XSS(Cross-Site-Scripting) Stored_Cookie, Session XSS(Cross-Site-Scripting) Stored_Cookie 악의적인 스크립트 코드가 데이터베이스에 저장되어 저장된 코드의 내용을 확인한 사용자의 PC에 스크립트 코드가 실행되는 공격. Stored 공격자가 서버(게시판)에 스크립트를 삽입하여 저장, 클라이언트가 해당 게시물을 읽을 경우 스크립트가 실행되어 Cookie정보, 악성코드 유입, 랜섬웨어 등 다양한 공격에 활용되는 방식. 1. XSS(Cross-Site-Scripting) Stroed_Cookies(low) 이번에는 Cookie값에 스크립트 코드를 인젝션하여 XSS를 실행하는 내용의 시나리오를 진행해본다. 좋아하는 영화 장르를 선택하면 그에 따른 결과를 출력해주는 페이지로 확인된다. Burp suite 를 통해 패킷을 캡쳐할 경우 g.. 2021. 6. 21.
XSS(Cross-Site-Script) Stored_Blog,Change Secret XSS(Cross-Site-Script) Stored(Blog) 악의적인 스크립트 코드가 데이터베이스에 저장되어 저장된 코드의 내용을 확인한 사용자의 PC에 스크립트 코드가 실행되는 공격 Stored 공격자가 서버(게시판)에 스크립트를 삽입하여 저장, 클라이언트가 해당 게시물을 읽을 경우 스크립트가 실행되어 Cookie정보, 악성코드 유입, 랜섬웨어 등 다양한 공격에 활용되는 방식. 1. XSS(Cross-Site-Scripting) Stroed_Blog(low) 게시판 빈 공간에 “hello xss stored!” 를 입력한 결과 사용자와 데이터 입력날자, 내용등이 표기되는 형식의 사이트이다. 재 접속 하더라도 별도로 Delete하지 않는 한 내용이 남아있는 것 또한 확인가능하다. 다음과 같은 스크립트.. 2021. 6. 21.
XSS(Cross-Site-Scripting) Reflected_GET,POST XSS(Cross-Site-Scripting) Reflected_GET XSS(Cross-Site-Scripting) 악의적인 스크립트 코드가 데이터베이스에 저장되어 저장된 코드의 내용을 확인한 사용자의 PC에 스크립트 코드가 실행되는 공격. Reflected 반사(Reflected)의 경우 공격자가 스크립트를 삽입한 페이지를 클라이언트가 접근했을 경우, 삽입된 스크립트가 클라이언트에서 실행되는 공격 기법이다, 이를 통해 클라이언트의 정보를 획득 또는 악의적인 동작을 추가적으로 발생시킬 수 있다. 1. XSS(Cross-Site-Scripting) Reflected_GET(Low) 기존 HTML-Injection Reflected(GET) 과 같은 방식, 이름을 입력 시 입력받은 이름을 출력해주는 페이지.. 2021. 6. 21.
Broken Authentication – Session & Cookie Broken Authentication – Session Mgmt Session Web Site 에서 service를 제공할 때 사용자 정보를 저장하는 방법, Client가 Server와 연결되어있고 브라우저를 닫아 Server와의 연결을 종료하기 전 까지를 Session이라 한다. 1. Session Mgmt – Administrative Portals (low) This page is locked. HINT정보를 확인 시 URL을 확인하라는 내용을 볼 수 있다. http://192.168.10.137/bWAPP/smgmt_admin_portal.php?admin=0 admin=0 이기 때문에 page locked 되어있는걸 확인할 수 있다 값을 변경해보자. http://192.168.10.137/bW.. 2021. 6. 21.
Broken Authentication – Password Attack Broken Authentication – Password Attack CAPTCHA Bypassing 의 경우 로그인 수행 시 출력되는 메시지를 이용하여 Brute Force & Dictionary Attack 을 진행했다. 이번에도 인증수준이 낮은 페이지부터 높은 페이지까지 Burf suite 의Intuder을 활용하여 공격을 실습한다. 1. Broken Authentication – Password Attack(low) Login Form으로 되어있으며 기본적으로 ID와 Password가 제공되고 있다 bee/bug 로 로그인 성공시 “Successful login!” 이라는 문구가 출력됨을 확인할 수 있다. 잘못된 정보로 로그인 시 “Invalid credentials! Did you forgot.. 2021. 6. 21.
Broken Authentication – CAPTCHA Broken Authentication – CAPTCHA Bypassing CAPTCHA : 사람과 컴퓨터를 구분하기 위한 방법 사람은 해독할 수 있으나 컴퓨터는 해독하기 난해한 이미지나 문구 등 입력을 받는 것으로 추가적인 인증을 진행하는 기능. 1. Broken Authentication – CAPTCHA Bypassing 기존 login form과 다르게 하단에 Captcha 기능이 추가되어 있는 것으로 확인된다, 기본적으로 ID 와 Passwrod는 제공되어있어 로그인을 시도 및 로그인 실패에 따른 결과를 비교해본다. 순서대로 로그인성공, CAPTCHA의 오류, ID,Passwrod의 오류 의 결과이다. 해당 정보를 가지고 Burp suite을 통해 Crack작업을 진행해본다. 2. Broken .. 2021. 6. 14.