0x0B Web Hacking(13)
-
The RCE relevant to Spring Framework was leaked on 29/03/2022 via a security researcher based in Chinese speaking.
Why I chose this vulnerability Nowadays, I realised that I did not research web vulnerability more. Suddenly I thought I need to refresh my imagination and knowledge about the web. Luckily, I read the one RCE related Spring Core. I tried to understand, and I started writing this article hoping that someone would give me feedback. The fact news via some firms It is unofficially released informati..
2022.04.03 -
Portswigger를 통해 알아보는 OAuth 기초문제들
문제 1. Authentication bypass via OAuth implicit flow 키워드: {암묵적인} 문제 설명 This lab uses an OAuth service to allow users to log in with their social media account. Flawed validation by the client application makes it possible for an attacker to log in to other users' accounts without knowing their password. To solve the lab, log in to Carlos's account. His email address is carlos@carlos-montoya.net. ..
2021.03.28 -
SQLI 복습
나른한 화요일 퇴근 후, SQLI 복습을 위해 꺼내든 문제 Portswigger (aka. burp suite) Lab Name SQL Injection attack, listing the database contents on non-Oracle databases 아래의 테이블에서 주 키워드를 뽑아내면 다음과 같다. 1. product 카테고리에 UNION 어택을 사용하라. 2. 해당 서버에 특정 DB 테이블을 찾아서 administrator 정보를 얻어 로그인에 성공하라. This lab contains as SQL injection vulnerability in the product category filter. The results from the query are returned in the ap..
2021.03.23 -
HTB - Freelancer
문제를 직접 풀어볼 사람들을 위해 특정 정보들은 필터링하여 라이트업을 작성한다. 이 서버에는 포트폴리오 열람을 할 수 있는 하나의 파라미터가 존재한다. 하지만, 웹 개발자의 쿼리 구성 설정 미흡으로 인하여 SQLI가 발생하게 된다. 악의적인 사용자는 이를 통해 웹 서버에 직접적으로 침투할 수 있게 된다. 뿐만 아니라, 개발자는 특정 소스코드에 크리덴셜을 적절한 인코딩 없이 하드코딩 해두었다. 동적 웹 페이지를 통해 드러나게 되는 영구적인 데이터들은 DB에 저장되어있다. 사용자가 특정한 데이터를 추출하기를 원할 때, 서버는 사용자가 원하는 데이터의 유무를 쿼리를 통해 판단한다. 이때, 쿼리에 적절한 필터링이 적용되어 있지 않으면, 악의적인 사용자는 서버에 저장되어 있는 데이터를 열람하거나, 로그인 시 필요..
2021.02.12 -
크롤링 2020 트능(트렌드 능력고사)
심심해서 잠시 일하다가 휴식 시간에 짜봤다. 일단.. 난 70점 나왔었다. 트렌드 모르겠다 ~ import urllib.parse import urllib.request import urllib.error import re from bs4 import BeautifulSoup class quiz(object): def __init__(self,name): self.name = name def __str__(self): return self.name def __repr__(self): return "'"+self.name+"'" url = "https://www.trendtest.co.kr/Test" r = urllib.request.urlopen(url).read() parse = BeautifulSou..
2020.07.14 -
sqli practice
출처는 공개하지 마라고 해서 페이로드 일부분은 마스킹 되어있음. import requests import urllib3 import sys import string # ascii_letters urllib3.disable_warnings() url = "##CENSORED##" cookie = {'PHPSESSID': '##CENSORED##'} brute = string.digits brute += string.ascii_lowercase ''' print(f"[+] Brute => {brute}") tmp=[] for ch in brute: params = {'sort':f",(select 1 from tb_lv10 where (select count(1) from tb_lv10 where id='a..
2020.07.14