목록웹 보안 (42)
Study

1. 개요 EDB ID EDB-49420, EDB-49428 분류 Admin Authentication Bypass / 'description' Stored Cross-site Scripting 대상 어플리케이션 Online Hotel Reservation System 1.0 취약 코드 /marimar/admin/login.php, /marimar/admin/mod_room/controller.php 실행 환경 공격자 PC : Apache 2.4.38 / PHP Version 7.3.4 / Kali-Linux 2019.2 피해자 PC : Windows 7 x64 1.1 대상 어플리케이션 설명 - Online Hotel Reservation System 1.0의 admin 페이지다. - admin계정으로 ..

1. 개요 EDB ID EDB-49431 분류 time-based SQL Injection 대상 어플리케이션 Online Hotel Reservation System 1.0 취약 코드 /marimar/bookAroom.php 실행 환경 Apache 2.4.38 / PHP Version 7.3.4 / Kali-Linux 2019.2 1.1 대상 어플리케이션 설명 - 온라인 호텔 예약 서비스를 제공하는 웹 사이트다. Check in, Check out, Person, Accomodation 등을 선택하면 조건에 맞는 방을 찾아준다. 1.2 공격 시나리오 1. http://localhost/marimar/index.php?p=booking로 접속한다. 2. 프록시를 활성화시킨 상태에서 Check in, Che..

1. 개요 EDB ID EDB-49375 분류 Unrestricted File Upload to RCE 대상 어플리케이션 Responsive E-Learning System 1.0 취약 코드 \elearning\admin\add_student.php \elearning\admin\add_teacher.php 실행 환경 Apache 2.4.46 / PHP Version 7.4.9 / Windows 7 x64 1.1 대상 어플리케이션 설명 : E-Learning 시스템으로 구성되어있는 사이트이다. E-Learning 시스템의 사용자는 3가지로 분류할 수 있다. - Admin - Teacher - Student ● home ● Admin page 관리자 홈페이지는 학생 · 교사 추가, 강좌 · 부서 · 주제 ..

1. 개요 EDB ID EDB-47583 분류 Persistent Cross-Site Scripting 대상 어플리케이션 thrsrossi Millhouse-Project 1.414 취약 코드 Millhouse-Project-master\includes\add_comment_sql.php 실행 환경 Apache 2.4.46 / PHP Version 7.4.9 / Windows 7 x64 1.1 대상 어플리케이션 설명 : Watches, Sunglasses, Furniture articles 세 분야에 대한 post를 등록하고 읽을 수 있는 사이트이다. 각 post에 대해 comment를 남길 수 있다. post를 보기 위해서는 회원가입이 필요하다. 각 post의 하단에는 comment를 남길 수 있는 부..

1. 개요 CVE 코드 CVE-2020-25762 분류 Unauthenticated SQL Injection 대상 어플리케이션 Seat Reservation System 1.0 취약 코드 /seat_reservation/admin/admin_class.php 실행 환경 Apache 2.4.46 / PHP Version 7.4.9 / Windows 7 x64 1.1 대상 어플리케이션 설명 : Seat Reservation System 1.0의 admin 페이지 로그인 화면이다. username과 password로 들어오는 입력값에 대한 검증이 전혀 이루어지지 않기 때문에 sql인젝션 취약점이 발생한다. 1.2 공격 시나리오 - id에 임의의 값, password에 ' or 1=1 -- 을 넣어 로그인을 시..

1. 개요 CVE 코드 EDB-ID-48822 분류 Union SQL Injection 대상 어플리케이션 Seat Reservation System 1.0 취약 코드 /seat_reservation/reserve.php 실행 환경 Apache 2.4.46 / PHP Version 7.4.9 / Windows 7 x64 1.1 대상 어플리케이션 설명 : 영화 좌석 예매 서비스를 제공하는 웹페이지다. 영화 포스터에 마우스를 올리면 나타나는 Reserve Seat버튼을 클릭하면 해당하는 영화를 예매할 수 있는 /seat_reservation/reserve.php 페이지로 이동한다. 위 URL에서 id값을 검증하지 않아서 취약점이 발생한다. 1.2 공격 시나리오 -Union연산자를 이용한 Sql Injectio..

low level에서와 같이 공격을 시도해보았다. 1. 실행결과 실패했다. 2. 마찬가지로 실행결과 실패했다. commandi.php 소스코드를 확인해보았다. medium level의 경우 case 1에 해당하므로 commandi_check_1()를 살펴보았다. 특수문자 &와 ;를 필터링해주기 때문에 입력된 명령어가 실행되지 않은 것이다. | 는 따로 필터링 해주지 않기 때문에 아래와 같이 입력하면 결과가 잘 수행된다. 비교를 위해 low level의 케이스를 확인하면 low level은 no_check()에 의해 처리되는데 이 함수의 경우 아무런 확인 없이 입력값을 반환해주기 때문에 명령어가 정상적으로 수행된 것이다. 마지막으로 high level의 경우 어떻게 처리해주는지 살펴보면 commandi_c..

OS Command Injection : 쉘 인젝션으로도 알려져 있으며 공격자가 서버에 임의의 os명령을 실행할 수 있도록하는 웹 보안 취약점이다. 일반적으로 응용 프로그램과 모든 데이터를 완전히 손상시킨다. 공격을 시도할 화면은 다음과 같고 Lookup을 누르면 위와 같이 nslookup을 실행했을 때의 결과가 나온다. 다른 시스템 명령어들을 사용해 결과가 나오는지도 확인해보자 명령어의 실패여부와 상관없이 한줄에 있는 명령어를 모두 실행하는 ; 를 사용해서 /etc/passwd 파일에 접근해보았다. 결과) 다음으로는 현재 디렉터리의 경로를 출력해보았는데 아래와 같이 잘 출력되었다. 그리고 | (파이프라인: 앞에서 실행한 명령어 출력 결과를 뒤에서 실행하는 명령어 입력 값으로 처리)도 잘 실행되는지 확인..