<Segfault> 워게임 문제풀이 [Steal Info]
·
워게임 문제풀이/Segfault
목표 : 관리자의 마이페이지에 있는 중요정보를 탈취하라!  주어진 정보 : 관리자의 마이페이지.HTML (마이페이지는 이렇게 생겼다.)   일단 메인페이지로 들어와주었습니다.차근차근 마이페이지부터 살펴보도록 하겠습니다. james 라고 입력> 흠.. URL 변수와 페이지에 출력되는 값은 무관해보이는것 같다.미련없이 게시글 작성 페이지로 이동해주겠습니다. 제목 / 내용 :    /   응답 내용 부분에 특수문자 사용이 가능해 보인다.그러면 스크립트 코드가 삽입 가능한지 체크해보겠습니다. Burp Suite 로 POC 코드 삽입POC 코드 동작  내용부분에  삽입하자 동작을 하는것을 확인하였습니다.즉 이부분은 Stored XSS 로 이용할 수 있다는 뜻입니다. 그러면 이걸로 어떻게 관리자 마이페이지에 있는 ..
<Segfault> 워게임 문제풀이 [XSS Challenge]
·
워게임 문제풀이/Segfault
목표 : 관리자의 쿠키를 탈취하라!일단 페이지로 들어와줍니다.혹시나 마이페이지에 취약점이 있을지도 모르니 체크한번 해주겠습니다. 흠...역시나 user 라는 변수는 페이지에 출력되지 않는 변수인것 같네요..그러면 다음으로 게시글 페이지로 이동해보겠습니다.  밑에 보시면 james 라고 입력할시 화면에 'james 에 대한 검색결과가 없습니다' 라고 출력이 됩니다.화면에 직접적으로 출력이 되니 XSS 를 위해 살펴볼 가치가 있습니다.검색창 입력값 : james결과  Burp Suite 를 이용해 이 게시글 페이지의 코드를 살펴보겠습니다.   일단 저희가 보내는 변수가 GET 방식으로 들어가고 있는것을 확인했습니다. 표시된 1번부분을 보면 분명 화면에 james 라고 출력되고 있는데 코드상으로는 james ..
<Segfault> 워게임 문제풀이 [XSS 5](feat.자기반성)
·
워게임 문제풀이/Segfault
자 페이지에 들어와 줍니다.차근차근 마이페이지 부터 살펴보겠습니다.   URL 에 변수값을 바꿔도 페이지에 출력되는 값이 바뀌지 않습니다.user 값은 페이지에 출력되는 것과는 무관한 변수인가 봅니다.그러면 게시글 게시판으로 가보겠습니다.   일단 알림창이 뜨는지 확인하기 위해 게시글 게시판 검색창에 james 라는 의미없는 값을 넣어주었습니다.  흠... 입력한 값이 출력이 되질 않습니다..다른 XSS 포인트를 찾아봐야할것 같으니 게시글 작성페이지를 살펴보겠습니다.   게시글 작성 페이지특이사항 흠.. 이전과는 다르게 게시글 작성페이지에 를 HTML Entity 로 바꾸는 스크립트 코드가 삽입되어 있습니다.아마 저희가 작성을 하면 페이지의 글자중 같은 꺽쇠를 바꿔서 태그삽입을 불가능하게 하려는것 같..
<Segfault> 워게임 문제풀이 [XSS 4]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라! 실습 사이트에 들어왔습니다.일단 마이페이지 부터 차근차근 살펴보도록 하죠.  일단 URL 에 있는 변수를 바꿔준다고 페이지에 출력되는 값이 변하는것은 아닌것 같습니다.마이페이지에서 이용해볼만한건 이정도 인것 같으니 게시글 페이지로 이동해주겠습니다.  게시글 페이지에 들어왔습니다.일단은 입력가능한 곳은 Search 를 통한 게시글검색 및 게시글 작성인것 같습니다.일단 게시글 검색에 james라는 없는 이름으로 검색해서 오류창을 일으켜 보겠습니다. 입력값 : jamesalert창 일단은 알림창이 뜨지만 저희가 입력한 값이 출력되진 않습니다.아직까지는 XSS 에 사용할 만한 요소는 보이지 않네요.그러면 게시글 작성 페이지로 이동하여 같은 특수문자가 허용이 되는지 체크해보겠습..
XSS 공격 대응방안
·
웹해킹
오늘은 XSS(크로스 사이트 스크립팅) 취약점에 대한 대응방안을 알아보겠습니다.사실 이 내용은 저번 'XSS 기법' 게시글에서도 간단히 했지만 덧붙이고 싶은 내용이 있기에 따로 포스팅 합니다. https://jamesbexter.tistory.com/entry/XSSCross-site-scripting%EA%B8%B0%EB%B2%95 XSS(Cross-site scripting)기법이번시간에는 XSS(크로스 사이트)  일명 '크사' 라고 불리는 공격에 대하여 간단히 알아보겠습니다. -XSS 공격이란?-공격방식1. Stored XSS2. Reflected XSS3. DOM Based XSS-예방법1. HTML Entity2. Black list , White ljamesbexter.tistory.com 1..
<Segfault> 워게임 문제풀이 [XSS 1]
·
워게임 문제풀이/Segfault
이번시간은 Segfault 사이트의 'xss 1' 워게임 Write up 입니다.1. XSS 포인트 찾기2. POC(Proof of Concept) 실행 확인3. 관리자 쿠키 탈취  1. XSS 포인트 찾기 우선 특수문자 사용이 가능한지 체크해보도록 하겠습니다.Tesing Pagehttp://ctf.segfaulthub.com:4343/xss_1/notice_read.php?제목/ 내용 /  => 제목칸에서 특수문자가 입력가능한 것이 확인되었다.그러면 POC(Proof Of Concept) 코드를 작성해서 시도해보자.  2. POC(Proof of Concept) 실행 확인  Testing Pagehttp://ctf.segfaulthub.com:4343/xss_1/notice_read.php?제목   =..
XSS(Cross-site scripting)기법
·
웹해킹
이번시간에는 XSS(크로스 사이트)  일명 '크사' 라고 불리는 공격에 대하여 간단히 알아보겠습니다. -XSS 공격이란?-공격방식1. Stored XSS2. Reflected XSS3. DOM Based XSS-예방법1. HTML Entity2. Black list , White list3. 입력 길이 제한 -XSS 공격이란?XSS 공격은 '클라이언트 측 공격' 이라는 것이 핵심 키워드입니다.SQL Injection 공격은 서버컴퓨터 측에서 실행되는 SQL 구문이 타겟이였다면...XSS 공격의 타겟은 클라이언트 컴퓨터(브라우저)에서 실행되는 스크립트가 타겟입니다. 밑에 예시를 보시면 게시글 제목에 코드를 추가하였습니다.그러자 게시글을 열람하기만 해도 제가 의도한 오류메세지가 뜹니다.즉 제가 원하는 스크..