injection 3

A1-Injection OS Command Injection 비박스(bWAPP)

OS Command Injection이란? 공격자가 서버에 임의의 운영 체제(OS) 명령을 실행하여 서버에 대한 정보를 획득하거나 데이터를 변조 및 삭제할 수 있는 웹 취약점이다. 페이지에 접근하면 위 사진과 같이 DNS lookup: 을 할 수 있는 페이지가 표시된고 인풋 박스에 URL을 넣으면 nslookup 명령어를 사용한 정보가 출력된다. nslookup www.nsa.go.kr 여기서 nslookup은 도메인 네임 서비스 (ex.www.google.com)의 호스트 IP주소를 찾아내는 명령어입니다. 소스코드를 열어보았을 때 target을 포스트로 받아서 "nslookup target"을 실행한 값을 출력하는 코드로 확인된다. (여기서 commandi()는 security_level에 따라 필터함..

취약점/Bee-Box 2019.12.02

A-1 Injection iFrame Injection 비박스(bWAPP)

iFrame이란? iFrame은 inline Frame이라고도 불리며 HTML문서안에 다른 웹문서나 컨텐츠등을 삽입할때 사용합니다. 공격자가 자신의 악의적인 행위를 하는 웹페이지를 iFrame을 통하여 삽입할 경우 사용자는 그대로 공격자의 공격에 노출되게 됩니다. bWAPP의 iFrmae Injection페이지에 접근하였는데 사이트의 robots.txt파일의 내용을 출력하고 Get방식으로 서버에 요청을 하는것을 확인할수있습니다. 페이지 소스보기를 이용하여 소스를 봤을때 URL의 파라미터 값들이 차례대로 들어와있는걸 확인할수있습니다. 파라미터 값을 변조하여 iFrame Injection을 실행해봅시다. vim /var/www/bWAPP/iframe_injection.html 위 코드로 bWAPP디렉토리에 ..

취약점/Bee-Box 2019.11.30

HTML Injection - Reflected (get) bWAPP

HTML Injection이란? HTML Injection(Reflected)은 매개변수에 HTML 태그를 삽입하여 HTML 태그로 의도하지 않은 내용을 보여주거나 다른 사이트로 연결시킬 수 있다. Reflected는 반사형이며 이는 사용자로 하여금 악의적인 HTML 태그를 삽입한 URL 링크 클릭을 유도하는 방법이다. Get 방식은 클라이언트(사용자)가 서버에 데이터를 요청할 때 데이터를 URL뒤에 붙여서 보내는데 "?"를 사용하여 URL의 끝과 데이터 표현의 시작을 알린다. http://localhost/bWAPP/htmli_get.php?firstname=bee&lastname=box&form=submit 데이터의 내용은 key와 value 쌍으로 이루어져 있는데 위의 URL의 키값은 firstna..

취약점/Bee-Box 2019.11.27