일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 객체
- document
- jQuery
- xss game 풀이
- burp suite
- github
- htmlspecialchars
- python
- blind sql injection
- 조건문
- 백준 알고리즘
- element 조회
- 백준 파이썬
- 자바스크립트
- sql injection
- 김성엽 대표님
- object
- 함수
- lord of sql injection
- xss game
- 배열
- 메소드
- 파이썬
- Pwndbg
- suninatas 풀이
- IF문
- 사칙연산
- 포인터
- property
- window
- Today
- Total
목록넷캣 (2)
power-girl0-0
SSI Injection이란? HTML 페이지의 전체 코드를 수정하지 않고 공통 모듈 파일로 관리하며 동적인 내용을 추가하기 위해 만들어진 기능 - SSI 지시어를 사용할 경우 : ' .shtml '확장자 파일을 생성한다. 사용하지 않을 경우 : SSI지시어를 주석으로 처리한다. - 페이지에 악의적인 지시어를 주입하는 공격이 가능하다. ex) 방문자수 세기, 홈페이지의 로고 수정 1. 해당 사이트는 first name과 last name을 입력하여 전송시 받아온 값과 함께 사용자 PC의 ip주소를 출력해준다. 이때, ssii.shtml로 바뀐 것을 보아 SSI 지시어를 사용하고 있다는 것을 알 수 있다. 2. 취약점을 파악하기 위해 SSI 지시어를 입력란에 넣어서 확인해보겠다. (1) 현재 시간을 출력하..
1. 해당 페이지는 message를 누를 경우 test 문자가 출력되는 페이지이다. 2. 파라미터를 확인하니 get방식인 것을 확인 할 수 있다. 3. message변수안에 값을 바꿔도 출력되는지 확인해보겠다. test 대신 Hello값을 입력하여 전송한 결과 출력되는 값이 바뀌는 것을 확인할 수 있다. 4. php 취약점이 있는지 확인하기 위해 세미콜론(;)를 사용하여 system()함수에 ls를 넣어 파일목록을 출력해보겠다. - PHP 취약점 : exec()함수 또는 eval()함수를 사용할 경우 세미콜론(;)을 사용하여 다른 함수를 실행할 수 있는 취약점을 갖고 있다. - exec() : 외부프로그램을 실행시켜주는 함수로 쉘 명령어들을 사용할 수 있게 해준다. - eval() : eval함수 안에 ..