해킹4 [HTB]Hack The Box - Love :: Write up Hack the box 라는 재밌는 워게임 사이트를 발견해서, 몇개를 풀어보려고 합니다. 해당 사이트는 가상 머신에 접속해 ip만 주어지고 실제 침투처럼 정보수집부터 취약점 탐색 익스플로잇까지 스스로 이루어낸 다음, 쉘과 루트 권한까지 취득하여 플래그를 가져오는 형식입니다. 모의해킹을 하는 사람들에게 굉장히 재밌을 것 같습니다. 사이트 주소 : https://www.hackthebox.eu/ Hacking Training For The Best From beginners to experts, this is where hackers level up! Join today and learn how to hack. www.hackthebox.eu 오늘은 그중에 love 라는 easy 난이도의 box를 풀어보겠습.. 2021. 9. 1. Webhacking.kr - New: NotSQL Writeup 오늘은 webhacking.kr 전 문제들이 아닌, 최근에 올라오기 시작한 새로운 문제들 중 하나를 골라서 풀어보았다. 문제 제목도 NotSQL인거 보니 nosql에 관한 문제 같아 보였다. 우선 접속 해보자 심플한 초기화면이다. 첫번째 라인 링크를 누르면 no=1 이 붙으면서 첫번째 사진이 나오고, 두번째 라인 링크를 누르면 no=2 가 붙으면서 두번째 사진이 나온다. 페이지에는 딱히 단서가 없어보이니 소스코드를 살펴 보자. 아무래도 이 게시판을 view 시켜주는 php 파일 경로는 /view.php 인 것 같다. 거기에 graphsql 에서 사용하는 쿼리를 query 라는 이름의 파라미터로 입력받고 그에 해당하는 게시글을 보여주고 있다. 해당 경로로 가서 쿼리를 직접 입력한 후 보내보자. /view... 2021. 7. 23. Webhacking.kr old-50 Write up SQL INJECTION 공격으로 lv 3을 select 해야한다. 제일 처음 생각나는 공격 구문은 ~~~ where id='' or lv=3#' 이었다. 따라서 id=' or lv=3#' 1차 공격 쿼리 id=%27%20||%20lv%3D3%23%27 하지만 여기서 addslashes(), 띄어쓰기 필터링, = 필터링 등을 bypass 하는 구문으로 바꿔야한다. 따라서 싱글쿼터(%27)앞에 %bf 붙여주고, %20 -> %0a 로 바꿔주었다. 2차 공격 쿼리 id=%bf%27%7C%7Clv%0alike%0a%bf%273%bf%27%23%bf%27 하지만 Wrong이 출력 되었다. 소스코드를 다시 보면, 데이터가 없을 때 Wrong이 출력되는 것으로 보아, union select 로 꺼내야 할 것 같다... 2021. 7. 22. Wordpress 5.1 RCE(Remote Code Execution) Wordpress는 PHP기반의 오픈소스 CMS이다. 세계적으로 웹 제작 시 많이 사용하고 있는 오픈소스입니다. 하지만 굉장히 많은 취약점들이 나오고 있는데, 5.1 버전에서 나왔던 RCE 취약점을 재현하고 분석하려 합니다. 진단 환경 구축 도구명 버전 XMAPP 5.6 wordpress 5.1-alpha-44280 로컬에서 쉽게 재현하기 위해 XMAPP을 사용했고, 취약점 재현을 위해 wordpress 5.1 버전을 사용했습니다. 취약점 개요 우선 코드 실행이 가능한 이미지 파일을 업로드하여 강제로 include 시켜 서버상에서 코드를 실행하게 하는 취약점입니다. RCE를 위해서 Patg Traversal과 LFI 취약점을 이용했습니다. step 1. 사전 준비로 PHP 코드가 삽입된 이미지 파일을 준.. 2021. 7. 8. 이전 1 다음