본문 바로가기

전체 글

(128)
dvwa file inclusion 저희는 웹 개발을 할 때 자주 쓰는 파일들을 만들어 두고 그 파일을 불러와 사용하는 경우가 있습니다. 예를 들면 아래 그림의 윗부분을 모든 페이지마다 만들려면 너무 힘듭니다. 만약 메뉴가 하나라도 추가되면 모든 페이지를 다 수정해 줘야 합니다. 이를 막기 위해 미리 메뉴를 만들어 두고 그 파일을 불러오는 것입니다. 그렇다면 불러오는 파일을 저희가 지정할 수 있다면 악성 코드를 실행할 수도 있을 것입니다. dvwa의 file inclusion으로 가봅시다. 위의 경로를 보면 page=include.php가 있는 것을 볼 수 있습니다.(물론 이렇게 대놓고 있는 경우는 없을 것입니다.) include.php를 /etc/passwd로 바꿔 봅시다.위에 유저 정보들이 쭉 나오는 것을 알 수 있습니다. 그럼 이 전..
dvwa 파일 업로드 취약점 virtual box에서 dvwa와 kali 리눅스를 실행합니다.dvwa에서 ifconfig를 입력해서 ip를 알아내고 kali 리눅스에 입력합니다.id는 admin password는 password로 바꿔서 로그인 하고 security level을 low로 바꿔줍니다. 이제 왼쪽 탭에서 upload 탭을 누르면 모든 준비가 끝납니다. leafpad를 쓰든 vi를 쓰든 해서 test_php.php 파일을 만듭니다. 해당 파일에를 입력해 줍니다. 이제 이 파일을 업로드 해 줍니다. 아주 친절하게 어디에 업로드가 되었는지 다 알려줍니다. 해당 경로로 들어가 봅시다.저희가 올린 파일이 실행되는 것을 볼 수 있습니다. 만약 hello가 아니라 악성 코드가 들어있다면 저희는 이 사이트를 털 수 있습니다. 터미널에..
dvwa sql injection 저번에 구축한 dvwa 실습 환경을 실행하고 ifconfig를 터미널에 입력해 줍니다. 그렇게 나온 ip을 브라우저에 입력해 주고 id에 admin, password에 password를 입력해 줍니다. 그리고 왼쪽에 있는 sql injection으로 들어가 줍니다.  유저 아이디를 넣으면 해당 정보가 나오는 창인 것 같습니다. 1을 넣어봅시다.아마 sql 쿼리가select * from user where id='{입력}' 이런 형식일 것 같네요. 그럼 입력으로 1' or '1'='1을 넣으면 어떻게 될까요? select * from user where id='1' or '1'='1' 이 되면서 모든 정보를 출력할 수 있습니다.