일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Nexpose
- GHDB
- 파일 업로드
- ASCII-Aromor
- ctf
- aslr
- DNS 정보수집
- metasploit
- 필터링 우회
- 배시쉘 버그
- Lampiao
- 취약점
- File Upload-ZIP
- bash shell bug
- MBSA
- openvas
- WHISTL
- code injection
- assert()
- root-me
- shellshock
- 메모리 보호
- MySQL 원격 로그인.
- SQL Injection
- file upload
- msfconsole
- JSP 우회
- Canary
- exploit-db
- SecureCheq
- Today
- Total
나만의 연습장
이번문제는 30점 짜리로 zip 파일을 업로드는 하는 문제인 것 같아 보인다. 목표는 index.php 파일을 읽는 것이다. 문제를 클릭하고 들어오면 파일을 업로드 하는거 말고는 보이지 않는다. 어떤 반응을 보이는지 확인하기 위해 test.zip을 업로드 하였다. 업로드하니 hear로 파일업로드 한 곳으로 이동하는 링크가 생겼다. 링크로 이동하면 해쉬값의 zip 파일이 있는 것을 확인 할 수 있고 zip 파일을 클릭하면 다운을 받을 수 있다. 별다른 것은 없고 아마 zip 파일을 업로드 하였을때 생기는 취약점을 찾아봐야 할 것 같다. ;;못찾아서 답을 찾아봤다. 답을 보기 전에 아래 URL을 참고 해보자 https://www.computerhope.com/unix/uln.htm Linux ln comma..
!!!경고!!! 본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다. 이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며 공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다. 이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다. 개요 파일 업로드 취약점 발견 시 파일 확장자 필터링을 하는 경우가 많은데, 이를 우회하는 방법을 정리한다. (화이트리스트 방식이 아닐 경우) 우회 방법 1. 대소문자 치환 : .jsp -> .Jps / .jSp / .jsP / .JsP 등... 으로 치환한다. 2. Null Byte : .jsp%00.jpg / .jsp%00(URL Encoding).jpg 등... 으로 치환한다. 3. 2중 파라미터 : filename=test.jpg, file..
!!!경고!!! 본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다. 이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며 공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다. 이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다. 1. 파일 업로드 (File Upload) 취약점 이란? 파일 업로드(File Upload) 취약점은 파일 첨부를 할 수 있는 게시판에 일반적으로 허용된 파일 (이미지 파일, 워드 파일 등) 이외의 악의적인 스크립트가 포함된 소스파일(.jsp, .php, asp 등 ..)을 첨부할 수 있게되면, 공격자는 악성 스크립트 등재 후 서버 상에서 스크립트를 실행시켜 쉘 획득, 서버 변조 등 웹 서버를 장악할 수 있다. 2. 파일 업로드 (File Uplo..
DOM이란? 문서 객체 모델(The Document object Model ; DOM)은 HTML, XML 문서의 프로그래밍 interface이다. DOM은 문서의 구조화된 표현 (structured representation)을 제공하며 프로그래밍 언어가 DOM 구조에 접근할 수 있는 방법을 제공하여 그들이 문서 구조, 스타일, 내용 등을 변경할 수 있게 돕는다. DOM은 구조화된 nodes와 property와 method를 갖고 있는 objects로 문서를 표현한다. 이들은 웹 페이지를 스크립트 또는 프로그래밍 언어들에서 사용될 수 있게 연결 시켜주는 역할을 담당한다. 웹 페이지는 일종의 문서(document)다. 이 문서는 웹 브라우저를 통해 그 내용이 해석되어 웹 브라우저 화면에 나타나거나 HTM..
먼저 메모리 보호란?메모리 보호는 컴퓨터 메모리의 사용을 제어하는 방법이며 모든 운영체제에서 중요한 쟁점사항 중 하나이다.운영체제에서 실행하고 있는 프로세스가 자신에게 할당되지 않은 영역의 메모리에 접근하는 것을 막는 것이 메모리 보호의 주된 목적이다. 이를 통해 프로세스 내의 버그가 다른 프로세스의 동작에 영향을 미치는 것을 예방하며 악성 소프트웨어가 시스템에서 허가되지 않은 접근권한을 갖고 시스템에 영향을 끼치는 것을 막아준다. 컴퓨터 메모리의 사용을 제어하는 방법OS에서 실행하고 있는 프로세스가 자신에게 할당되지 않은 영역의 메모리에 접근하는 것을 막는 것 (허가되지 않은 접근권한을 갖고 시스템에 영향을 끼치는 것을 막는다.)메모리 보호기법의 종류ASLRDEP/NXASCII-ArmorStack Ca..
LDAP (Lightweight Directory Access protocol) 경량 디렉터리 액세스 프로토콜인터넷 기반의 분산 디렉터리 서비스를 제공한는 공개된 프로토콜이다. 디렉토리는 논리, 계급 방식 속에서 조직화된, 비슷한 특성을 가진 객체들의 모임이다.가장 일반적인 예로는 전화 번호부가 있는데 가나다 순의 일련의 이름을 가지고 있고, 이름마다 전화 번호와 주소가 포함되어 있다. 이러한 기본 설계 때문에 LDAP는 인증을 위한 다른 서비스에 의해 자주 사용된다. 사용자, 시스템, 네트워크, 서비스, 애플리케이션 등의 정보를 (주로 트리 구조로) 조회하거나 관리합니다. 회사에서 구성원의 조직도나 팀별 이메일 주소 등도 LDAP 서비스로 관리하고는 합니다. 흔하게는 특정 영역에서 이용자명과 패스워드를..
!!!경고!!!본 게시물에는 해킹 기법에 관련한 정보가 포함되어 있습니다.이를 사용하여 악용할 시에는 법적 문제가 발생할 수 있으며공격으로 인한 사고에 대해서 작성자는 절대 책임지지 않습니다. 이 페이지를 열함하였다는 것은 이에 동의한 것으로 간주합니다. Code Injection Code Injection은 유효하지 않은 데이터를 실행함으로써 야기되는 소프트웨어 버그의 부당한 사용이다.Injection은 공격자에 의해서 취약한 컴퓨터 프로그램 코드를 삽입하고 실행을 변경하는 방식으로 이용된다.성공적인 코드 인젝션은 이것을 이용한 웜의 전파 같이 종종 처참한 결과를 보여준다. Injection 취약점은 애플리케이션이 인터프리터에 신뢰할 수 없는 데이터를 보낼 때 발생한다. 삽입 취약점은 매우 일반적이며 ..
암호화컴퓨터/통신 분야에서의 암호화는 누구든 읽어볼 수 잇는 평문으로 저장된 정보를 알고리즘을 이용하여 암호 인증 키를 가진 사람만이 정보를 볼 수 있도록 암호문으로 변환하는 것을 말한다.암호화된 형태로 정보를 저장하거나 전송할 경우 제 3자의 공격에 의해 데이터가 손실/변조되는 것을 막을 수 있습니다. 또한 인증 키를 가진 사람만이 데이터에 접근 할 수 있기 때문에 일종의 사용자 인증 기법으로서 데이터를 안전하게 보호 할 수 있습니다. 복호화암호화의 반대로 복호키를 이용하여 데이터를 원래대로 복원하는 것이 복호화입니다. 암호화 체계는 복호화 키와 암호화 키가 일치하는 지 여부에 따라 크게 대칭형 비밀 키 암호화기법, 비대칭형 암호화 기법으로 나뉘어 집니다.