SWLUG/web hacking 31

[Dreamhack] pathtraversal

pathtraversal사용자의 정보를 조회하는 API 서버입니다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득하세요! Reference Server-side Basicdreamhack.io 문제 확인 path traversal 공격: 파일의 경로를 조작하여, 응용 프로그램의 서버 내의 임의의 파일을 읽고, 쓸 수 있는 arbitary file read, arbitary file write가 발생할 수 있다. (경로 문자열에 대한 검사가 미흡하여 허용되지 않는 경로에 접근할 수 있는 취약점) path traversal 우회 방법 1. 절대 경로 사용filename=/etc/passwd와 같은 절대 경로 사용하여 직접 파일에 접근2. 중첩 traversa..

SWLUG/web hacking 2024.11.04

[WebGoat] SQL Injection (advanced)

3. 주어진 2개의 테이블에 존재하는 모든 데이터 조회 후, Dave의 패스워드 알아내기 a`';select*from user_system_data-- 임의의 값 + 싱클쿼터 = 문자열의 범위를 벗어나게 함;(세미콜론) = 기존의 쿼리 종료select 쿼리 + 주석(--) = 테이블의 모든 컬럼에 존재하는 데이터를 조건 없이 조회하기 위해 문법적 오류 발생 방지 5번 - LOGIN 영역에서 SQL Injection 구문을 아이디와 비밀번호 모두에 추가할 경우 -> 오류 발생하지 않음즉 LOGIN 영역에 SQL Injection 취약성이 없음을 의미>> register 탭 사용하여 sql 인젝션 공격 수행 등록을 수행한 계정으로 가입을 시도하면 중복이라 가입이 불가능하다고 함-> 중복 ..

SWLUG/web hacking 2024.10.30

[Dreamhack] sql injection bypass WAF

sql injection bypass WAFDescription Exercise: SQL Injection Bypass WAF에서 실습하는 문제입니다. 문제 수정 내역 2023.07.24 Dockerfile 제공.dreamhack.io Dreamhack문제 확인 SQL injection 문제이다. 서버 생성 후 접속했을 때의 화면이다. 문제 풀이 uid에 임의의 값 'swlug'를 넣어주었다. admin을 넣어주었을 때는 아래와 같이 화면이 출력된다. 이유를 찾기 위해 주어진 파일을 다운받아 소스코드를 살펴보았다. uid를 받아와서 sql 구문을 실행시키고 여러 키워드를 사용하지 못하게 막는 함수 check_WAF()가 존재함을 확인할 수 있었다. 하지만 keywords의 구분을 보니 대..

SWLUG/web hacking 2024.10.30

[Dreamhack] weblog-1

weblog-1주어진 코드와 로그를 분석해 주어진 질문에 해당하는 답을 찾아보세요. Reference Server-side Basic Server-side Advanced - SQL Injectiondreamhack.io 문제 확인 문제 풀이 퀴즈1 : 로그에서 admin의 pw를 탈취하려는 시도를 찾아야한다 > 쿼리의 결과가 참일 때 응답 패킷의 길이가 1192이고 거짓일 때 응답 패킷의 길이가 841인것을 알 수 있음> 길이가 1192인 것만 확인> 참인 결과에서 해당 아스키 코드 값들을 모아봄 97,100,109,105,110,58,84,104,49,115,95,49,115,95,65,100,109,49,110,95,80,64,83,83,44,103,117,101,115,116,58,1..

SWLUG/web hacking 2024.10.30

[WebGoat] SQL Injection (intro)

[WebHack][WebGoat] 환경세팅 & Hijack a sessionWebGoat 환경 세팅 [WebGoat] 실습 환경 종료 후 컨테이너 재실행WebGoat를 도커 컨테이너에 올려 실습을 진행한 후 실습이 마무리 되어 종료하고 다시 실행할 경우에는 어떻게 다시 WebGoat 실습 환경keemnh.tistory.com※ 해당 방법으로 WebGoat에 접속 후, 아래와 같은 페이지에서 실습을 진행하였다. SQL 종류DML (Data Manipulation Language) - 데이터 조작어; 데이터 조작과 관련된 문법a. 데이터 조회 - Select b. 데이터 추가 - Insert c. 데이터 수정 - Update d. 데이터 삭제 - DeleteDDL (Data Definition La..

SWLUG/web hacking 2024.10.02

[Dreamhack] error based sql injection

error based sql injectionDescription Simple Error Based SQL Injection ! 문제 수정 내역 2023.07.21 Dockerfile 제공dreamhack.io 문제 확인 SQL(Structured Query Language)이란?데이터베이스에서 데이터를 추출하고 조작하는 데에 사용하는 데이터 처리 언어이다.- 쉽게 말해 데이터베이스에 저장된 정보를 쉽게 찾고 정리하는 데에 도움을 주는 도구- 시장 트렌드 분석이나 고객 행동 패턴 파악 등을 통해 적합한 전략을 수립할 수 있다.- SQL을 통해 데이터베이스에서 원하는 정보를 추출하고, 데이터의 흐름이나 특정 조건에 따른 데이터 분석을 할 수 있다. * SQL을 사용하기 위해서는 데이터베이스 관..

SWLUG/web hacking 2024.09.30

[Dreamhack] blind sql injection advanced

blind sql injection advancedDescription Exercise: Blind SQL Injection Advanced에서 실습하는 문제입니다. 관리자의 비밀번호는 "아스키코드"와 "한글"로 구성되어 있습니다. 문제 수정 내역 2023.07.20 Dockerfile 제공dreamhack.io 문제 확인 문제에서 '관리자의 비밀번호는 "아스키코드"와 "한글"로 구성되어 있다.'고 하였는데, 이 말은 Blind SQL Injection 공격을 진행할 때 데이터가 반드시 아스키 범위로 구성되었을 것이라는 고정관념을 가지지 말아야 함을 의미한다. Blind SQL Injection이란?데이터베이스 에러 메시지나 데이터가 직접적으로 노출되지 않을 때 사용하는 공격 기법으로 쿼리 결..

SWLUG/web hacking 2024.09.30

[Dreamhack] CProxy: Inject

CProxy: Inject임의 웹사이트로 http 요청을 보내고 응답을 확인할 수 있는 온라인 프록시 서비스 CProxy입니다. admin_inject 계정을 탈취하고 프록시 응답 기록을 유출하여 플래그를 획득하세요! Note: 모든 CProxy 문dreamhack.io 문제 확인 문제 풀이 우선 파일을 다운받아 준다. 파일 구조 deploy deploy\ cproxy deploy\ cproxy\ cproxy deploy\ cproxy\ cproxy\ static deploy\db deploy\watchdog auth.html 파일을 열면 아래와 같은 화면이 뜬다. index.html 파일을 들어가면 아래와 같은 화면이 뜬다. 파일 하나하나 들어가 보았을 때 db.js 코드가 SQL 인젝..

SWLUG/web hacking 2024.09.25

[Webhacking.kr] old-52

http://webhacking.kr:10008/ webhacking.kr:10008 사이트에 들어가면 아래와 같은 화면이 나온다. admin page를 클릭하면아래와 같은 페이지가 나온다. 전 페이지에서 나와있던 것처럼 guest/guest를 입력하고 로그인 해주면admin이 아니고 guest라고 안내해주는 화면이 출력된다.근데 내가 해야할 일은 admin 페이지에 접속하는 것이다. 로그아웃을 하고 로그인 창으로 돌아가 취소를 누르면 이런 화면이 나온다.view-source를 누르면 아래와 같은 php 코드가 나온다."; if($_SESSION['login'] == "admin"){ if(preg_match("/^172\.17\.0\./",$_SERVER['REMOTE_ADDR'])) ech..

SWLUG/web hacking 2024.09.23

[WebGoat] 환경세팅 & Hijack a session

WebGoat 환경 세팅 [WebGoat] 실습 환경 종료 후 컨테이너 재실행WebGoat를 도커 컨테이너에 올려 실습을 진행한 후 실습이 마무리 되어 종료하고 다시 실행할 경우에는 어떻게 다시 WebGoat 실습 환경으로 접속할 수 있을까? 그 방법에 대해 자세히 알아보고자 한veriperi-dazzle.tistory.com※ 안 되면 위의 방법으로 따라해볼 것 1. PowerShell 관리자모드로 실행 1.1 실행 중인 컨테이너 목록 확인 docker ps 1.2 실행 중인 컨테이너 진입docker exec -it webgoat /bin/bash 1.3pwdcdpwdcd ./WebGoat./mvnw spring-boot:run 1.4 Burp Suite (버프 스위트) - settings에서..

SWLUG/web hacking 2024.09.16