목록HACKING/Webgoat (14)
BEATSLOTH 공대인의 무덤
[WEBGOAT]Exploit Hidden Fields 문제이다 . 우리는 TV를 개 싸게 살것이다 . 그렇게만 알아두어라 저 TV 가격이 2999.99 란다 . 달러라면 ..저게 얼마야 ... 와 .. 300만원 넘넹 ㅋㅋ 이정도 갯수는 사줘야 상남자 아닌가 Update Cart를 눌러주고 파로스로 잡아주면 갯수는 그렇다 치고 음 .. 대당 2999.99를 곱하는 것 같다 . 2999.99를 1로 바꿔주면 성공이다 . TV 갯수당 1원씩 해서 ... 근데 저게 얼마냐 .. 난 억울하다 . 성공했음에도 억울하다 값을 0으로 바꿔주자 .헤헤 .. 0곱하기 1251512는 0 이다 . 헤헤헤 ... 공짜다 공짜
[WEBGOAT] Command injection 커맨드 인젝션 문제이다 .파라미터를 사용하는 모든 사이트에 심각한 위협을 줄수 있으며 공격 방법은 배우기 쉽고 시스템 구성 요소에 치명적이다 . view를 누르고 파로스로 잡아보면 다음과 같다. 다음 내용을 어떻게 바꿔야할까 ... 우린 해당 경로에 주목해볼 필요가 있다 . 시작은 '로 시작하고 그다음 " 로 한다. 그럼 닫는 문자도 위의 경로처럼 '와 " 로 되어야 한다.괄호를 열면 닫듯이 문자열은 닫아 주어야 한다. 이런 헛점을 노려주자 우선 " 로 거짓으로 닫아주자 . 인코딩 표를 참조해보면 "는 %22이다 . &는 %26공백을 넣어주어야한다. 고로 %20을 해준다 고로 소스는 %22%20%26%20ping%20127.0.0.1 로 바꿔준다 .무슨 ..
[WEBGOAT] Fail Open Authentication Scheme 인증에 문제가 있다는 그 문제 . ID는 Webgoat , 비밀번호는 비밀이지만 webgoat 이다 . 파로스로 잡아서 보면 다음과 같다.password를 입력하지 않았으니 값이 빠져있다. 빠진김에 password 함수를 지워보자 ?? 성공했다 .이유는 성공적인 인증을 위한 catch block을 수행하는 자바코드에서 예외처리를 제대로 하지 않은것이 문제점이다.패스워드 피라메터를 사겢하고 전송했기 때문에 서버에서 Password 파라메터가 Null 값이 된다.소스에서 이 값에 대해 NullPointException을 제대로 처리하지 않았기 때문에 성공적으로 로그인된것으로 처리해 버렸다.
[WEBGOAT]Shopping Cart Concurrency Flaw 익스플로잇 이슈를 통해 낮은 값으로 바꾸는 문제 ! 갯수를 입력하고 update cart 를 누르면 다음과 같이 Subtotal 값이 바뀐다. 이 부분을 파로스로 잡아보면 다음과 같이 나온다. 파로스에 잡힌 것을 보면 이런 느낌이다. 창을 두개 켜고 하는 문제 이다 . 새로운 익스플로러를 하나 켜둔후 하나는 원하는 갯수를 입력한다 .하나는 1개씩 해둔다. 이제부터 쓰레드를 이용한 마술을 보여주겠다. 두 브라우저를 이용해 하나는 1개씩 하나는 12,34,56,78개씩 해둔다 . 1개짜리 브라우저에 Purchase를 눌러주고 12,34,56,78 카트는 Update Cart 를 눌러준다. 그다음 1개 카트에서 confrim 을 눌러주면 ..
[WEBGOAT] Silent Transactions Attacks 이것은 돈을 전송하는 인터넷 뱅킹 어플리케이션 샘플인데 기본적인 검사 후 패킷을 전송한다.우리 의 목적은 권한을 무시하는것이다. 목표는 사용자 인증을 거치지 않고 Bypass 하는 것이다 . 값 이내로 쓰면 다음과 같이 나오고 값 이상이면 다음과 같이 나온다. 이번에는 파로스를 이용하는 것 보단 자바스크립트를 이용해보기로 한다. javascript:submitData(Acconut, Amount)를 URL 에 적어주면 클리어이다.이것은 자바스크립트에 Sumbintdata 내용을 바꾸는것이다 .
[WEBGOAT] JSON Injection 음 .. 비행기 티켓값을 바꾸라는 내용이다. boston 의 코드인 BOS WA -Airport 코드인 SEA를 입력하면 아래 비행기 값이 나온다. 파로스로 이 페이지를 잡아보면 이렇게 나오는데price 부분에 옆에있는 달러를 바꿔준다 .1 달러로 바꿔줄것이다 . 다음과 같이 바꾼후 Submit을 눌러준다 . 성공이다.
[WEBGOAT] LAB : Role Based Access Control - Stage4 : Add Data Layer Access Control 이것도 개발자 버전 전용이라 일단 보류
[WEBGOAT] LAB: Role Based Access Control - Stage3 : Bypass Data Layer Access Control 이번엔 Tom 의 이름으로 다른 사람의 프로필을 보는 그러한 문제이다. 일단 Tom 으로 로그인 해보자 .로그인 후 viewproflie을 눌러보자 다음과 같이 나온다 . 음 .. 이제야 알아챈건데 manager 번호와 파로스의 번호가 다르다. 보니까 이게 Manager 번호가 +1 되어있더라 . 아무튼 저 부분의 숫자를 바꿔주자 나는 111로 바꿔줄꺼다. 성공적으로 성공 하였다.
[WEBGOAT] LAB: Role Based Access Control -Stage2 : Add Business Layer Access Control 하고 싶지만 .. Standard 버전이라 못함 .. Developer 버전에서만 가능해요 ...보류 .. 나중에
Stage1 : Bypass Presentational Layer Access Control 스테이지 1: Bypass Presentational Layer Access Control프로필에서 톰의 프로필을 삭제할수 있다. 라는 이야긴가봉가 .. 풀어봅시다 . Tom Cat 이름을 찾아 비밀번호 Tom을 찾으면 다음과 같이 나온다. Search를 들어가면 다음과 같이 나온다. view profile 을 들어가보면 다음과 같이 나온다. edit profile을 들어가면 위 내용을 수정할 수 있다. 이번엔 admin인 John 으로 접속해보자 ( 비밀번호는 John) 파로스로 잡아 내용을 보면 111 번호가 보인다 . 이는 Manager 번호 이다 .TOM의 manager 번호는 106이다 . John의 권..