WebGoat - Bypass a Path Based Access Control Scheme Bypass a Path Based Access Control Scheme http://192.168.188.134/WebGoat/attack?Screen=209&menu=200 Request 값 수정 성공 화면 카테고리 없음 2021.11.09
Command Injection (커맨드 인젝션) 운영체제 명령 실행 "|", "&", ";", "'" 문자에 대한 입력 웹 어플케이션 파라미터 값에 운영체제 명령 실행 후 확인 http://192.168.188.134/dvwa/vulnerabilities/exec/# http://192.168.188.134/bWAPP/commandi.php 카테고리 없음 2021.10.31
정보노출 취약점 - 버전정보(page) 정보노출 취약점 중에 소프트웨어 버전정보를 확인하는 방법에 대해서 알아본다.다양한 방법으로 소프트웨어의 버전정보를 알아낼 수 있다면 CVE나 POC 등을 검색하여 추가 공격을 진행 할 수 있다.특히 제로데이 취약점(Zero-day)이 확인된 경우에는 빠르게 공격 위험도를 낮출 수 있는 조치를 취해야 한다.[bwapp]http://192.168.188.134/bWAPP/phpinfo [dvwa]http://192.168.188.134/dvwa/vulnerabilities/exec/phpinfo.php 아래 화면은 가장 많이 볼 수 있는 버전정보 이며, 간혹 버전정보 없이 애플리케이션 명만 확인되는 경우도 있다. [testphp.vulnweb.com]http://testphp.vulnweb.com/robot.. 카테고리 없음 2021.10.29
정보노출 취약점 - 버전정보(소스보기) 보안정보공유 카페에서 함께 의견나눠요~cafe.naver.com/boaninfoview-source:http://testphp.vulnweb.com/ 카테고리 없음 2021.10.29
SQL 인젝션 - 로그인 페이지 입력 값을 변조하여 비정상적인 SQL 쿼리를 조합하거나 실행하는 공격 로그인 페이지에 SQL 쿼리문을 삽입하여 로그인이 되는지 확인 로그인 페이지에 SQL 인젝션 공격 시도(id/passwd 부분에 'or 1=1 --' 등의 구문 입력 http://testasp.vulnweb.comID : testPW : 'or 1=1--http://testphp.vulnweb.com/userinfo.phpID : ' or 1=1--PW : ' or 1=1--http://testaspnet.vulnweb.com/login.aspxID : ' or 1=1--PW : ' or 1=1-- https://demo.testfire.net/login.jsp 이와 관련해서 궁금한 사항은 편하게 아래 채널에 들어오셔서 문의주시면 됩니.. 카테고리 없음 2021.10.28
디렉토리 인덱싱 디렉토리 인덱싱은 찾기 쉬운 취약점이라 생각할 수 있지만 수동으로 찾기에는 쉽지 않을 것이다.가끔 개발자들도 "이게 취약점이예요?" 라고 물어보는 경우도 있다구글 검색 만으로 찾을 수 있도 있으니 꼭 검색해보자..디렉토리 인덱싱 = 디렉토리 리스팅취약점이 존재하면 서버 내의 폴더 및 파일구조를 확인할 수 있음 웹사이트 URL 에 구문 입력하여 디렉토리가 노출되는지 수동 점검 함 - /icons/ - /images/ - /pr/ - /adm - /files - /download - /files/attach/images [bwapp]- 수동 점검- 자동 점검 - kali dirb 사용 [DVWA]- 자동 점검 - kali dirb 사용[http://testphp.vulnweb.com/]이와 관련해서 궁금한.. 카테고리 없음 2021.10.27