본문 바로가기
기타 교육/정보보호 컨설팅 전문가 양성과정

7 - 모의해킹(OWSAPBrokenweb/)

by Royal! 2021. 6. 4.
728x90
반응형

(수정중)

 

Omega Proxy 활용 

프록시 만들기

 

 

캡챠 EXAM  1

파라미터를 제거해서 날려본다.

" captcha= " 지워서 날려본다.

 

'


캡챠 EXAM 2

 

 

 

hidden 값에 value에 값을 다 넣어 놓았다. http통신이라서 값을 넣어 놓은 것.


OWSAP 칼리에서 붙으면 된다.

webgoat/webgoat 로그인

Access Control에서 Bypass에 접속

 

 

../../../../../../../../../ect/tomcat6/tomcat-user.xml 을 넣고 확인해본다 tomcat6서버의 admin 관리라로서 확인하기 위해서.


회사의 인사정보 시스템(Bypass Business)

목적은 자기 자신의 정보를 없애라(초기 비밀번호는 아이디와 비밀번호는 같다.) 

 

Tom Cat 의 비밀번호는 tom

viewprofile을 누르면 개인정보가 보인다.

 

editprofile을 수정해준다.

 


stage 3:


 

서비스를 바꿔봐도 패킷이 바뀌지 않는다. 그렇다면 클라이언트에서 정보를 전부 받아 놓고 소스코드에서 찾아봐야 한다는 뜻이다.


계좌에 예금되있는 돈보다 더 많은 돈을 송금할 시

패킷의 변화가 없다. 즉 Client단에서 처리한다 => javascript를 변경하면 우회하여 돈이 보내진다는 뜻.

account, amount를 바꿔준다. 

 


xss(stored xss)

 

자바스크립트를 EditProfile에 넣으면 된다.


Spoof and Authentication Cookie

 

세션을 유지하기 위해 쿠키값을 넘겨줬다. 인터셉터 후 Refresh를 한다. 쿠키 값에 세션값을 넘기지 않으면? 서버에 넘겨보면 된다.(지워서)

 

 

webgoat

ubpcfx

-> w->x e->f b->c를 뒤로 간다.

aspect

udfqtb

 

->똑같다.

 

 

alice 

qdjnb

확인가능하다

728x90
반응형

최근댓글

최근글

Royal! © 2024