일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 파이썬
- 보안뉴스 요약
- php
- 자바스크립트 jQuery
- 카카오프로젝트
- 깃허브
- 카카오프로젝트100
- numpy
- oracle db
- 오라클
- 다크웹
- 자바스크립트 prototype
- oracle
- 자바스크립트 node
- 자바스크립트
- 자바스크립트 객체
- 보안뉴스한줄요약
- 자바스크립트 API
- 랜섬웨어
- GIT
- 자바스크립트 element api
- 보안뉴스 한줄요약
- python
- 자바스크립트 기본 문법
- 보안뉴스
- ES6
- javascript
- 카카오프로젝트 100
- 보안뉴스요약
- Oracle SQL
- Today
- Total
목록Web Hacking (48)
FU11M00N
- 문제 정보 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for, session, g from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' def..
- 문제 정보 사용자의 정보를 조회하는 API 서버입니다. Path Traversal 취약점을 이용해 /api/flag에 있는 플래그를 획득하세요! #!/usr/bin/python3 from flask import Flask, request, render_template, abort from functools import wraps import requests import os, json users = { '0': { 'userid': 'guest', 'level': 1, 'password': 'guest' }, '1': { 'userid': 'admin', 'level': 9999, 'password': 'admin' } } def internal_api(func): @wraps(func) def de..
- 문제 정보 로그인 서비스입니다. SQL INJECTION 취약점을 통해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. #!/usr/bin/python3 from flask import Flask, request, render_template, g import sqlite3 import os import binascii app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' DATABASE = "database.db" if os.path.exists(DATABASE) == False: db = sqlite3...
- 문제 정보 쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다. admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다. #!/usr/bin/python3 from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'admin': FLAG } @app.route('/') def index(): username = request.cookies.get('username', None) if..
- Broken Auth. - Insecure Login Forms (Low) Broken Auth. - Insecure Login Forms의 메인페이지 이다. 현재는 low 레벨로 설정되어있다. 페이지에서 개발자도구 (f12) 를 활용하여 해당 페이지를 분석해보자. 해당 페이지의 from태그 부분이다. tonystark I am Iron Man 가 white컬러로 설정되어있어 배경색에 가려져 글씨가 안보인다. color를 white가 아닌 다른 색으로 변경해주면 쉽게 id와password를 알 수 있다. 난이도가 엄청 쉬운문제다. - Broken Auth. - Insecure Login Forms (Medium) 이것또한 id는 brucebanner로 알려준다. 하지만 패스워드가 onclick 속성을..
보호되어 있는 글입니다.
안녕하세요! 이번엔 sqli_7.php 페이지 SQL Injection (Blog) 입니다!! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low sqli_7.php 페이지는 입력을할수있는 'Add an entry to our blog' 필드가 있습니다 그럼 ' 를 삽입하여 sql Injection 공격이 가능한지 확..
안녕하세요! 이번엔 sqli_3.php 페이지 SQL Injection (Login Form/Hero) 입니다!! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low 음.. 뭔진 모르겠지만 우선 항상 결과 값을 참으로 만들어주는 쿼리문을 삽입해보겠습니다! ' or 1=1# 은 쿼리의 값을 참으로 만들어줍니다!! Pas..