일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- Web
- 해킹캠프 ctf
- CVE
- XSS-game
- 해외 wargame
- RCE
- thinkPHP
- Hacker.org
- hackingcamp
- webhacking
- wargame.kr
- 웹해킹
- hackingcamp ctf writeup
- XSS
- CTF
- writeup
- WarGame
- 해외 워게임
- backdoorctf 2023 web Unintelligible
- hackctf
- backdoorctf 2023
- php
- WEB-hacking
- hacking
- Web Hacking
- 해킹캠프
- backdoorctf 2023 web
- backdoorctf writeup
- cve 분석
- 웹 해킹
- Today
- Total
목록Web Hacking (9)
<OOO>
anonym 이런 홈페이지가 나오는데 url에 robots.txt 를 요청하면 수상한 txt 파일이 있다. Under Development 홈페이지 소스에 아무것도 없었다. 근데 쿠키를 확인해보니 이런 값이 있는데 user 의 값이 base64로 인코딩이 되어 있어 이걸 admin으로 해준다. 이렇게 쿠키를 수정해주고 새로고침을 하게 되면 Collide shell 이라는 값과 pwn 이라는 값이 동일하지 않아야 하고 이 둘의 값을 sha256으로 hash화 시켰을때 값이 동일해야 flag가 출력이 된다. magic hash 인줄알고 열심히 찾아봤으나 없었다. login 이거 밖에 없어서 sqli 인줄 알았으나 로그인할때 서버에 요청을 하지 않는것으로 보아 js 로 검증을 한다는 것을 확인이 가능했다. m..
CVE 코드 : CVE-2017-14537 취약한 범위 : trixbox ? ~ 2.8.0.4 공격 종류 : Path Traversal 웹 페이지 언어 : PHP 허니팟 같은(?) 서버를 열어서 웹 해킹은 요즘 어떤게 들어오나... 하면서 분석하고 있었는데 재밌는 로그가 있었다. 이거 보면서 curl 넣네 오 이건 뭘까 라는 생각이 들었다. 요즘 번아웃 친구가 찾아와서 아무것도 하기 싫었는데 로그 보니까 다시 삶의 활력을 되찾은것같다. (위의 사진은 RCE 취약점이지만, Path Traversal 취약점도 있어 이번 포스팅은 Path Traversal 만 설명 한다.) 이제 분석을 시작 해보겠다. 이 취약점 같은 경우 trixbox 플렛폼에서 터지는 취약점인데, trixbox가 뭐냐? trixbox는 최..
웹 서버 로그에 이런게 찍혀있다. /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php PHPUnit RCE 취약점이다. 영향을 받는 버전대는 4.8.28 이전의 버전 혹은 5.6.3 이전의 5.x 에서 발생한다. vendor 디렉토리는 패키지가 저장되는 폴더이며 composer를 통해 설치되는 패키지들을 저장한다. composer는 php의 의존성 관리 도구이다. POST 방식으로 날아가며 상단에는 /vendor/phpunit ~~~ 으로 넣고 body에 라는 php 코드를 같이 사용하는 것 같다. (test는 예시) 이 취약점은 eval-stdin.php의 페이지 요청이 되면서 제대로 된 인증이 존재하지 않아 발생하는 취약점이다. 참고 cve.mitre.org/..
웹 서버 로그에 이런게 찍혀있다. /?a=fetch&content=die(@md5(HelloThinkCMF)) 앞에 설명했던 ThinkPHP가 생각이 나게끔 만드는 로그다. vBulletin 템플릿에서 발생하는 취약점인데 영향받는 버전은 5.0.0 ~ 5.5.4 까지 받는다고 한다. 이것도 원격코드 실행 취약점(RCE)이며 워드프레스 인것같다. 출처 www.zdnet.com/article/security-researcher-publishes-details-and-exploit-code-for-a-vbulletin-zero-day/ blog.alyac.co.kr/3180 jeongzzang.com/173
웹 서버를 열어놨더니 이상한 로그가 찍혀있어 리서치용으로 포스터를 작성하고자 한다. ThinkPHP 란? 중국에서 개발한 PHP 프레임 워크. 이 취약점이 발표될 당시에 중국에선 4만여개의 사이트들이 ThinkPHP를 사용했었는데 해킹 사건이 많이 발생했다. 한국에도 ThinkPHP를 사용하긴 한다.(극소수) 영향 받는 버전 : 5.0.20,5.1.30 cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20062 이 취약점을 사용하면 RCE, 즉 원격명령 실행이 가능하다. 해당 exploit 코드는 다음과 같다. /index.php?s=/Index/\\think\\app/invokefunction&function=call_user_func_array&vars[0]=md..
adworld.xctf.org.cn/ https://adworld.xctf.org.cn/ adworld.xctf.org.cn 국내 워게임은 많이 들어봤지만 해외 워게임은 그렇게 알려져 있지 않아서 추천을 하고자 글을 쓰게 되었다. (이시국에 중국...) 위에 있는 Quests를 누르면 이런 것들이 보일텐데 분야도 생각보다 괜찮게 있어서 좋은것 같다. 방어자 입장에서 공격, 해커의 입장에서 공격으로 나누어져 있는데 웹 문제도 상당히 많아서 좋다. 이 플랫폼을 기반으로 한 CTF도 나온다.
제목 그대로 쿠키에 뭐가 있는지 살펴봤는데 base64로 인코딩이 되어 있는 문자열을 발견했다. base64로 인코딩이 3번 되어있는데, 디코딩을 하면 이렇게 id와 type이 뜬다. 여기서 id를 1로 바꾸고, type을 admin으로 바꾼 후 base64로 인코딩을 3번해준다. 그리고 새로고침을 하면 패스워드가 틀렸다고 한다. 이때는 프록시를 사용하여 캡처 한 후 strcmp을 우회 해주면 풀린다. PassAdmin 부분에 strcmp를 우회 하는 방식으로 []를 추가하면 풀린다.
내 IP가 나오면서 인증되지 않은 IP 주소라고 한다. 그리고 머릿말에 빨간색으로 강조를 하는걸로 보아 localhost로 인식을 하게끔 만들면 되는것 같다. 헤더에 뭐를 하면 될것 같다는 생각에 버프 슈트 켜서 살펴보았으나... 아무것도 없었다. 근데 헤더에서 설정할 수 있는게 X-Forwarded-For 라는 것이 있는데, 이건 client IP를 식별하기 위한 표준이라고 한다. http://blog.plura.io/?p=6597 보충 설명은 이 사이트에서 들어가서 보면 된다. 프록시로 잡아서 X-forwarded-for 부분에 127.0.0.1을 넣어주면 풀린다.