목록Study/Web Hacking (56)
촉촉한초코칩
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.

문제 파일을 다운받고 해당 URL에 들어간다. 제공되는 페이지는 총 5개가 있다. 먼저 /vuln은 이용자가 입력한 값을 출력한다. 이 때 XSS가 발생할 수 있는 키워드는 필터링한다. /memo 페이지는 이용자가 남긴 메모를 출력한다. /admin/notice_flag 페이지는 메모에 FLAG를 작성하는 기능이다. 로컬호스트에서 접속해야 하며 사이트 관리자만 사용할 수 있다. /flag 페이지는 전달된 URL에 임의 이용자가 접속하게끔 한다. /vuln 기능은 이용자의 입력 값을 페이지에 출력한다. 입력 값에서 키워드를 필터링하기 때문에 xss 공격은 불가능하지만 다른 키워드와 태그를 사용할 수 있으므로 CSRF 공격을 수행할 수 있다. 먼저, /admin/notice_flag 페이지를 로컬호스트에서 ..

Stage 5 - Cross Site Request Forgery (CSRF) ClientSide: CSRF 교차 사이트 요청 위조(Cross Site Request Forgery, CSRF) 의도치 않은 요청에 동의하게 하는 공격 웹 페이지를 만들어서 이용자 입력을 유도하고, 이용자가 값을 입력하면 주요 포털 사이트 등으로 전송하여 이용자가 동의한 것과 같은 요청을 발생시킨다. Cross Site Request Forgery (CSRF) 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점 공격자 : 임의 이용자의 권한으로 서비스 기능을 사용해 이득을 취할 수 있다. ex) CSRF 취약점이 존재하는 예제 코드 이용자로부터 예금주와 금액을 입력받고 송금을 수행한다. 이때 계좌 비밀번..

view-source 첫번째 php는 config.php를 삽입하고 view-source가 1이라면 view source() 실행 만약 user_lv 쿠키가 없다면 쿠키를 새로 만든다. https://webisfree.com/2015-03-02/[php]-%EC%BF%A0%ED%82%A4-%EC%84%A4%EC%A0%95%ED%95%98%EA%B8%B0-setcookie() 두번째 php는 user_lv가 숫자가 아니라면 1을 넣고, 4보다 크다면 1을 넣고 3보다 크다면 solve(1)을 수행한다. (정확하지 않음..) 어떻게 해야 할지를 몰라서 검색해보니 3과 4 사이의 숫자를 넣으면 된다고 한다. 그래서 3.5를 넣었더니 풀렸다..