일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- sqli
- LGTM
- OpenSource
- Python
- ubuntu
- Network
- github action
- Database
- goKart
- MySQL
- 백준알고리즘
- 자료구조
- gosec
- Juice Shop
- virtualbox
- C언어
- gotify
- OWASP
- CodeQL
- juice-shop
- firewall
- 알고리즘
- JDBC
- 운영체제
- SUA
- 데이터통신
- github
- JSP
- DVWA
- Codeup
- Today
- Total
목록Juice Shop (13)
비트(bit)주세요

보안문자 우회 : 10초 이내에 10개 이상의 고객 피드백을 제출하십시오. 컴플레인을 작성하는 곳에서 양식을 작성한 다음에 전송한다. 프록시로 요청을 가로채고, Repeater에 보낸다. Send 버튼을 눌러, 요청을 계속 보낸다. 풀렸다.

XXE 데이터 액세스 : 서버 의 C:\Windows\system.ini또는 /etc/passwd서버에서 콘텐츠를 검색 합니다. 문제 요약 : XML 파일로 서버 내부 파일을 참조함 다음과 같이 XML 파일을 만들어준다. 파일을 올리는 곳으로 가서 xml 파일을 선택한 다음에 올려주면 풀린다.

업로드 유형 : .pdf 또는 .zip 확장자가 없는 파일을 업로드합니다. 파일 업로드를 하는 곳으로 가서, 프록시로 값을 변조하면 될 것 같다. 여기서 진행해보겠다. 노트북에 있는 .zip 파일 아무거나 올리겠다. filename 부분에 zip 파일이 전송되는 걸 볼 수 있다. 확장자를 php로 바꿔보겠다. 그리고 전송하면 성공적으로 풀린다.

투자 회수 시간 : 당신을 부자로 만드는 주문을 하십시오. 비싼거 엄청 주문하고 프록시로 값 바꾸면 될 거 같다. 가장 비싼거 담고, 수량을 추가했을 때 어떤 값이 전송되는지 봐야겠다. 수량이 전송된다. 부자로 만들랬으니, 역으로 돈을 받기 위해서 음수로 값을 바꾸겠다. 바꿨더니 값이 이렇게 바뀌었다. 결제해보자. 결제했더니 풀렸다.

(저번에 임시저장 시켜놓았는데 초반 부분 빼고 다 날라갔다,,) 메타 지오 스토킹 : John의 보안 질문에 대한 답을 Photo Wall에 업로드한 내용을 확인하고 이를 사용하여 Forgot Password 메커니즘을 통해 그의 비밀번호를 재설정하십시오. 패스워드 변경 칸에서 John의 이메일을 입력한다. 너가 가장 좋아하는 등산 장소는 어디인가? Photo wall로 가보자. John이 올린 사진이다. 분석해보자. 자세히 보았을 때 저번 문제처럼 답이 나오고 그러진 않는다. 사진을 찍으면 GPS 정보까지 뜨는 것을 이용해보자. 윈도우에서 상세보기하면 안뜬다. 칼리리눅스 툴에서 사용해보겠다. 툴을 사용하면 쉽게 뜬다. 구글맵에 좌표정보를 입력하면 된다. 형식에 따라 구글맵에 좌표 정보를 입력하겠다. 어..

비밀번호 강도 : 이전에 변경하거나 SQL 주입을 적용하지 않고 관리자의 사용자 자격 증명으로 로그인합니다. SQL Injection을 사용하지 않으면서 관리자로 로그인 하는거면 브루트포스다. 사전 공격을 하면 될 것 같다. 칼리리눅스에 사전 공격에 쓸 파일이 있다. 이거다. 이제 Burp Suite를 키고 공격할거다. 프록시에 보낸다. Intruder에 보내고 공격을 진행할 변수를 설정한다. (이메일 오타나서 바꿈) 페이로드 형태를 파일로 설정해주고, 아까 사전공격때 쓰일 파일을 세팅한다. 그리고 공격을 진행하면, 혼자 200 응답이 뜨는게 있다. 정상적으로 로그인이 되었다는 것이고, admin123이 admin의 패스워드다. 그리고 풀렸다.

보안 정책 : 행동하기 전에 화이트햇처럼 행동하세요 스파이더링 도구를 사용하는 것을 추천한다고 나와있다. 칼리리눅스의 ZAP을 써보자. 긁어봐도 그렇다 할만한 것들이 안나온다. 감이 안잡혀서 구글링해보니, 이것을 알게 되었다. https://securitytxt.org/ security.txt: Proposed standard for defining security policies The Contact field failed to validate. Please ensure it starts with mailto: for e-mail addresses, tel: for telephone numbers, or https:// for web URIs. For example, mailto:[email prote..

비주얼 지오 스토킹 : Emma의 보안 질문에 대한 답을 Photo Wall에 업로드한 내용을 보고 결정하고 Forgot Password 메커니즘을 통해 Emma의 비밀번호를 재설정하는 데 사용합니다 . 보안 질문에 대한 답을 물어볼 때는 패스워드를 변경할 때이다. 패스워드를 변경하는 곳으로 들어가보자 여기가 패스워드를 변경하는 곳이다. emma의 이메일을 치고 보안 질문 칸을 클릭했더니, emma가 어떤 보안 질문의 답을 했는지가 나온다. 첫 회사가 어디냐고 묻는 질문이다. photo wall에서 힌트를 얻을 수 있다 하니, 들어가보자. Emma의 사진으로 추정된다. 자세히 살펴보자. 자세히보니, 창문에 ITsec이라고 써져있다. 첫 회사는 ITsec인가보다. 보안 질문에 답을 하고, 패스워드를 내가 ..

바구니 보기 : 다른 사용자의 장바구니를 봅니다. 일단 내 장바구니에 몇가지 담아보겠다. 담아보고 프록시로 확인했더니, 다음과 같은 경로가 나왔다. REST-API를 생각했을 때, 나의 계정 고유 ID는 6번인 것 같다. 다른 계정으로 접속하여 장바구니에 물건을 담고 프록시로 확인해봤더니, test1@test.com의 ID는 9번이다. 본 계정으로 돌아와서, 다시 프록시로 보고 Repeater에 보낸다. 요청에 대한 응답값을 볼 수 있어서, REST-API로 자원을 요청할 때 사용한 적 있다. test1의 ID인 9번으로 바꾸어서 응답값을 본다. test1 계정의 장바구니 목록이 응갑값으로 보여졌다. 그리고 풀렸다.