[1]Reconnaissance문제로 알 수 있는 것은 다음과 같습니다.-MyPage에서 XSS 발생-flag는 마이페이지안에 존재. 하지만 관리자로 접속해야 함1)Page Reconnaissance-로그인 후 mypage에 접속할 수 있습니다.-URL의 user 파라미터에 삽입한 값이 개인정보 아래에 그대로 삽입되는 것을 볼 수 있습니다.-위쪽의 사진들은 user 파라미터에 testtest와 happy를 삽입했을때의 Request와 Response입니다.-mypage의 user 파라미터 값이 에 삽입되는 것을 확인할 수 있었습니다.[2]Exploit1)Exploit Plan-XSS Exploit Plan은 다음과 같습니다.입력값이 응답되는 곳을 찾고 입력값이 그대로 삽입되는지 확인특수문자 bracke..
[0]Before we start-SQL Injection Point 문제는 SQL Injection 기법에 대한 문제라기보다, SQL Injection이 일어나는 곳에 집중한 문제들입니다.*https://x4uiry.tistory.com/37 SQL Injection Point 1 x4uiry.tistory.com -위 SQL Injeciton Point 문제 1번에서 서술한 것처럼 SQL Injeciton Point를 찾는 것을 중점으로 하고, 전체적인 구조와 Blind SQL Injeciton에 대한 설명은 위의 포스팅을 참고해주시길 바랍니다.[1]ReconnaissanceCheck SQL Injection Point-SQL Injection 포인트로 로그인과 글 검색 기능, 마이페이지에서 user..
[0]Before we start-SQL Injection Point 문제는 SQL Injection 기법에 대한 문제라기보다, SQL Injection이 일어나는 곳에 집중한 문제들입니다.*https://x4uiry.tistory.com/37 SQL Injection Point 1 x4uiry.tistory.com -위 SQL Injeciton Point 문제 1번에서 서술한 것처럼 SQL Injeciton Point를 찾는 것을 중점으로 하고, 전체적인 구조와 Blind SQL Injeciton에 대한 설명은 위의 포스팅을 참고해주시길 바랍니다.[1]ReconnaissanceCheck SQL Injection Point-전체적인 구조가 변하지는 않았습니다.-SQL Injection 포인트로 로그인과 ..
[0]Before we start-SQL Injection Point 문제는 SQL Injection 기법에 대한 문제라기보다, SQL Injection이 일어나는 곳에 집중한 문제들입니다.*https://x4uiry.tistory.com/37 SQL Injection Point 1 x4uiry.tistory.com-위 SQL Injeciton Point 문제 1번에서 서술한 것처럼 SQL Injeciton Point를 찾는 것을 중점으로 하고, 전체적인 구조와 Blind SQL Injeciton에 대한 설명은 위의 포스팅을 참고해주시길 바랍니다.[1]ReconnaissanceCheck SQL Injection Point-전체적인 구조가 변하지는 않았습니다.-SQL Injection 포인트로 로그인과 글..
[1]ReconnaissanceAnalysis Page-"Welcome"을 표시하고 Login과 문의 게시판이 보입니다.-문의 게시판의 경우, 제목과 내용을 적어 문의 내용을 보낼 수 있지만, 이후 더이상 페이지가 작동하지는 않습니다. -로그인 페이지와 가입 페이지가 존재합니다.-저는 id를 "dd", pw를 "3"로 하여 가입했습니다.-로그인을 하니 페이지가 변경되었습니다.-마이페이지 기능과 게시판 기능, 로그아웃 기능이 존재하는 것을 볼 수 있습니다.-마이페이지에 접속할 때, 전송되는 데이터들을 살펴보면 쿠키에서 "user":"dd" 가 존재하는 것을 볼 수 있습니다.-개인정보 바로 밑에 출력되는 placeholder의 dd가 쿠키의 데이터에서 영향을 받을 수도 있을 것 같습니다.-게시판의 경우, 로..
[1]ReconnaissanceAnalysis Page-로그인 페이지입니다. Check vulnerability-먼저 SQL Injeciton이 가능한지를 확인하기 위해, "normaltic' and '1'='1" 을 입력해보았고 공격이 가능한 것을 확인했습니다.-extractvalue로 인한 Xpath 에러 메세지 출력이나, 문법 오류 에러 메세지 출력이 되지 않는 것을 보아 Error based SQLi를 사용하기는 어려워보입니다. Check Structure-로그인 인증 구조가 식별/인증 동시 구조인지, 분리 구조인지 확인해보겠습니다.-비밀번호 1234를 입력해야 로그인이 되는 것을 보아 식별/인증 분리 구조로 추측할 수 있습니다.[2]VulnerabilityBlind SQL Injeciton-Bl..
[1]ReconnaissanceAnalysis Page-로그인 페이지입니다.-로그인이 되면 위와 같이 나타납니다. Check vulnerability-먼저 SQL Injeciton이 가능한지를 확인하기 위해, "normaltic' and '1'='1" 을 입력해보겠습니다.-로그인이 되는 것을 보아 SQLi가 가능한 것으로 보입니다. Check Structure-인증/식별 구조를 알아보기 위해 비밀번호를 틀린 값으로 전송해보았습니다.-만약 로그인이 된다면 인증/식별 동시 구조로 비밀번호가 틀린 값이어도 공격이 가능하지만 로그인이 되지 않는다면 인증/식별 분리 구조로 비밀번호가 공격 결과로 나온 비밀번호와 일치해야 하는 등의 번거로움이 있습니다.-로그인 되지 않는 것을 보아 인증/식별 분리 구조일 가능성이 ..
[1]ReconnaissanceAnalysis Page-ID 중복 검사 페이지로, 존재하는 ID를 입력하면 "존재하는 아이디입니다."를 출력하고 아래에는 사용된 쿼리를 출력해줍니다. Check vulnerability-먼저 SQL Injeciton이 가능한지를 확인하기 위해, "normaltic' and '1'='1" 을 입력해보았고 공격이 가능한 것을 확인했습니다. -전 단계에서 해결한 Error based SQLi 와 다른 점은 에러 메세지를 출력하지 않는다는 것입니다.-예를 들어 normaltic"' 을 입력하면 " 뒤의 문자는 "을 포함하여 모두 검열됩니다. 또한 extractvalue로 인한 xpath 에러 메세지도 출려되지 않습니다.-또한 구문오류를 발생시키자, 에러 메세지가 직접 출력되는 것..