본문 바로가기

30./31. Web

(17)
[Burp] Extender - burp Extender 기능 활용 웹 프록시로 사용하는 버프에는 Extender라는 기능이 있습니다. BApp Store에는 점검 시 유용한 도구들이 존재하는데 직접 만들기도 가능하여, 특정 문자열을 입력하면 자동으로 표시해주는 소스를 작성하였습니다. ### 환경구성 Burp Suite Professional (유료버전) Jython Windows(http://www.jython.org/downloads.html - 다운) Mac OS X ($ brew install jython - 터미널 설치) ### Windows 환경 설정 jython 홈페이지에서 jython 2.7.0 - Standalon Jar 를 다운받습니다. Extender - Options - Python Environment 에서 다운받은 jar를 추가합니다. #### ..
[Burp] Extender - Burp Suite JSBeautifier 소스 : https://github.com/irsdl/BurpSuiteJSBeautifier 준비 jsbeautifier.jar lib/js.jar lib/rsyntaxtextarea.jar Extender - Options - Java Environment 에서 lib 폴더 추가 Extender - Extensions - Burp Extensions 에서 Extension file(.jar) 파일 추가 수동변경 자동변경
[XSS] PHP htmlspecialchars 우회 [XSS] PHP htmlspecialchars 우회 PHP htmlspecialchars 함수 우회 가능성을 확인 Damn Vulnerable Web App(DVWA)에서 Stored XSS를 풀고 있는데 low와 medium의 경우 쉽게 풀리지만 high의 경우 htmlspecialchars()함수를 사용하기 때문에 쉽게 문제 풀이를 진행하지 못하고있다. Damn Vulnerable Web App(DVWA) : Stored XSS # Stored XSS Low # Stored XSS medium message의 경우 htmlspecialchars() 함수를 사용하여 스크립트 문자열이 치환되어 사용되지 않는다. name의 경우 htmlspecialchars()함수를 사용하지 않고 # Stored XSS..
Obfuscated code Input the JJEncode here: Decoded JJEncode String: 0 character(s) http://htmlobfuscator.com/ http://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html
[정보수집] Google Hacking Google Hacking Target website / domain: (e.g. att.com) Search for directory listing vulnerabilities: Google Search Search for configuration files: Google Search Search for database files: Google Search Search for log files: Google Search Search for backup and old files: Google Search Search for login pages: Google Search Search for SQL errors: Google Search Search for publicly exposed documents ..
[XSS] Xenotix XSS Exploit Framework Xenotix XSS Exploit Framework IntroductionCross Site Scripting (이하, XSS) 취약점은 1990년대 부터 알려진 공격이다. XSS는 OWASP 2010 웹 취약점 항목에서도 2번째 있었고, OWASP 2013 웹 취약점 항목에는 3번째 위치하고 있다.[출처 : www.owasp.org]Cross-site scripting(XSS)은 공격자가 웹 어플리케이션에 Client-Side Script가 삽입 가능한 보안 취약점을 이용하여 다른 사용자가 해당 페이지를 브라우저에서 봤을 때 발생한다. injection 코드는 Client 측에서 실행된다. 공격자는 Cross-site scripting 취약점을 이용하여 Same Origin Policy (SOP)을 ..
Miss-Configuration Miss-Configuration 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다. 인터넷 구글에서 확인 가능한 아파치 웹 서버 인증 방법 웹 서버 인증을 GET과 POST만 제한하도록 설정을 확인가능합니다. 인터넷에 있는 방법으로 설정하고 해당 웹 서버를 접속하면 Windows 보안 인증을 한다. putty를 이용해서 GET으로 접속한다면 제한된다는 응답값을 받을 수 있다. GET, POST를 제외한 해더값을 이용하여 접근 가능하다.
Inclusion Attacks Inclusion Attacks 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다. RFI(Remote File Inclusion) LFI(Local File Inclusion) log file