Web Hacking

CSRF 문제이다. XSS만 풀다보니 CSRF에 대한 지식은 별로 없어서 writeup을 작성하려 한다.#!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forfrom selenium.webdriver.common.by import Byfrom selenium import webdriverfrom selenium.webdriver.chrome.service import Servicefrom hashlib import md5import urllibimport osapp = Flask(__name__)app.secret_key = os.urandom(32)try: FLAG = o..
CSP BYPASS 문제이다.드림핵과 웹해킹.kr 두 문제를 풀어보니 거의 비슷한 문제여서 한번에 writeup을 작성하려 한다.먼저 본격적인 풀이 전에 CSP에 대해 간단히 알아보자면 XSS를 방지하기 위해 태그들에 여러 규칙을 정의해 놓은걸 뜻한다.뭐 예를 들어 1. noncenonce를 지정해주면 ' return f''memo_text = ""@app.route("/memo")def memo(): global memo_text text = request.args.get("memo", "") memo_text += text + "\n" return render_template("memo.html", memo=memo_text, nonce=nonce)app.run(ho..
보호되어 있는 글입니다.
이거 저번에도 비슷한 문제 있었던거 같은데 뭐였는지 까먹었다.코드에서 가장 의심되는 부분은 mb_convert_encoding이다.utf-8에서 euc-kr로 바꾸는데 이럴때 만약 %aa%27 이게 들어오면은?addslashes가 붙어 %aa\%27이런식으로 될거다. 하지만 mb_convert_encoding을 사용하면%aa\' => (이상한값)' 이렇게 바뀐다 즉, %aa\를 한문자로 취급해버려 이상한값으로 바꿔버린다.이러면 addslashes 우회가 가능하다.이후엔 그냥 admin필터링되어있으니 16진수바꿔서 하면 끝이다
LFI 란 파일 취약점이다보통 ../../../을 이용해서 다른 파일을 볼 수 있는 취약점을 말한다. 그러면 LFI로 무엇을 할 수 있는가?일단 RCE가 가능하다.뭐 일단 RCE경우엔 아래 블로그에 세션을 이용한 RCE지만 다른 경우도 포함되어 있으니 블로그 링크만 올리겠다.https://blog.rubiya.kr/index.php/2018/11/28/rce-by-lfi-using-php-session-file-without-angle-bracket/ RCE by lfi using php session file without angle bracket – blog.rubiya.kr개요 lfi는 local file include 의 줄임말로 공격자가 원하는 파일을 include 시킴으로써 소스코드를 leak..
프레딕
'Web Hacking' 카테고리의 글 목록 (7 Page)