모의해킹 project3 - SB커뮤니티 보고서 보호되어 있는 글 입니다. 2023. 1. 21. 모의해킹 project3 - SB커뮤니티 ▶ 작성하기에 앞서 여러모로 신경쓸게 많았던 2주였다. 또한, 연휴동안 9991번 포트를 실수로 털어서 모의해킹 대상인 9575번 포트는 이틀 동안만 털고 보고서를 작성해서 걱정이 많았다. 운이 좋게도 download.php에서 SQL Injection 취약점을 찾은 뒤에 보고서를 작성해서 취약점을 그나마 많이 찾을 수 있었지 않았나 싶다. 저번과 동일하게 SQLi, XSS, CSRF 등의 대표적인 취약점만 게시할 예정이다. ▶ SQL Injection [1] delete.php, ask_del.php : 비밀번호란 혹은 no 파라미터에 다음과 같은 쿼리문을 주입하면 내 계정으로(ask_del의 경우 그냥) 비밀번호를 우회해서 삭제할 수 있다(SQLi 취약점으로 비밀번호 우회가능). no = 228' a.. 2023. 1. 21. 모의해킹 project2 - JH커뮤니티2 보고서 보호되어 있는 글 입니다. 2023. 1. 19. 모의해킹 project2 - JH커뮤니티 ▶ 작성하기에 앞서 다른 사람의 홈페이지를 모의해킹하는건 더 어렵다. 역시 소스코드를 알고 모르고의 차이는 큰 것 같다.(결국 나중에 file download 취약점을 발견해서 소스코드를 보고 하긴 했지만). 나는 어떤 취약점을 찾았고 어떤 점을 학습했는지 서술하고자 한다. ▶ SQL Injection SQLi 의 세계는 오묘하다. 한계가 있는 것 같으면서도 한계가 없다. 이번에 게시글 No 조회에 SQLi를 수행하면서 그러한 생각이 더 들었다. [1] address_view.php, address_server.php 페이지 : 마지막에 찾은 SQLi 취약점이다. address 조회에 SQLi 취약점이 있으리라 잘 생각 못할 것이다. 나도 그랬고. 어떤 Payload를 넣으면 SQLi를 수행할 수 있는지.. 2023. 1. 15. 모의해킹 project1 - JH커뮤니티 보고서 보호되어 있는 글 입니다. 2023. 1. 13. 모의해킹 project1 - JH커뮤니티 ▶ 작성하기에 앞서 한두달만에 기능을 대강 구현하고, 실습용으로 기능을 몇개씩 추가하면서 만들었기 때문에 생각보다 페이지 수가 많다. 사실 원본 웹페이지에는 복습 겸 최선을 다해서 웹해킹 기법을 막으려고 노력한 흔적이 있기에(전부 preapared statement처리, htmlspecialchars처리, iframe sandbox처리 등), 몇몇 부분을 느슨하게 다시 만들어서 제출했다. 하지만 그럼에도 불구하고 허술한 부분을 손쉽게 뚫을 수 있도록 만들지는 못했기에, 모의해킹을 하시는 분들이 많은 고생을 하셨을 것 같다(iframe을 제외하고는 소스코드 블로그에 올린거랑 거의 똑같은데. 많이들 참고하실 줄 알았다 ㅠㅠ). 소스코드를 직접 짠 나는 아래와 같은 취약점을 의도했거나 미처 발견못했어도 당연히.. 2023. 1. 9. 이전 1 다음