전체 글
Hi,
-
// 기존 코드 function userInfo(suburl) { const url = location.origin + '/' + suburl; return fetch(url).then( (res) => { return res; } ); } async function sumOfFetch(array) { const user = await userInfo(array); if (user.status === 200) { console.log(user) } } const item = ['install','ROOT','add','balancer','dav','deploy','examples','examples/jsp/index.html','examples/jsp/snp/snoop.jsp','examples/jsp/..
[TOMCAT] 디렉터리 찾기 코드// 기존 코드 function userInfo(suburl) { const url = location.origin + '/' + suburl; return fetch(url).then( (res) => { return res; } ); } async function sumOfFetch(array) { const user = await userInfo(array); if (user.status === 200) { console.log(user) } } const item = ['install','ROOT','add','balancer','dav','deploy','examples','examples/jsp/index.html','examples/jsp/snp/snoop.jsp','examples/jsp/..
2022.09.23 -
# 사용하지 않으면 중복된 값이 뜰 때 오류가 생긴다 cat /root/.john/john.pot rm /root/.john/john.pot # md5로 암호화된 것 확인 cat /etc/shadow | grep root # passwd파일과 shadow 파일을 합쳐서 /tmp/password.txt.로 저장 unshadow /etc/passwd /etc/shadow > /tmp/password.txt # crype : 유닉스/리눅스에서 사용 가능 // wordlist : 레인보우 테이블 개념 # python이라는 계정의 비밀번호 1234 복원 // root라는 계정의 비밀번호 1234 복원 john --format=crypt --wordlist=/usr/share/john/password.lst /tm..
JtR(John the Ripper) 기초# 사용하지 않으면 중복된 값이 뜰 때 오류가 생긴다 cat /root/.john/john.pot rm /root/.john/john.pot # md5로 암호화된 것 확인 cat /etc/shadow | grep root # passwd파일과 shadow 파일을 합쳐서 /tmp/password.txt.로 저장 unshadow /etc/passwd /etc/shadow > /tmp/password.txt # crype : 유닉스/리눅스에서 사용 가능 // wordlist : 레인보우 테이블 개념 # python이라는 계정의 비밀번호 1234 복원 // root라는 계정의 비밀번호 1234 복원 john --format=crypt --wordlist=/usr/share/john/password.lst /tm..
2022.09.23 -
실습사이트의 주소가 ec2로 시작하는것을 보고 AWS를 사용해 제작한 사이트임를 파악할 수 있었다. 해당 로고를 아래 핑크 마법모자 로고로 변경하려 한다. 해당 페이지에서 로고에 오른쪽 클릭을 해 새 탭에서 이미지 열기로 이미지 주소를 확인한다. 이 이미지 주소는 https://qwer-1.s3.ap-northeast-2.amazonaws.com/logo.jpg 였으므로 AWS S3내에 있는 이미지인것을 확인할 수 있다. 위 주소에서 https://qwer-1.s3.ap-northeast-2.amazonaws.com를 입력시 나오는 XML 소스코드이다. 소스코드를 확인하면 s3에 logo.jpg가 있음을 확인 할 수있다. 윈도우 aws cli를 통해 해당 이미지를 변경하고자 한다. windows에 cli..
[Windows] AWS S3 및 데이터 변경실습사이트의 주소가 ec2로 시작하는것을 보고 AWS를 사용해 제작한 사이트임를 파악할 수 있었다. 해당 로고를 아래 핑크 마법모자 로고로 변경하려 한다. 해당 페이지에서 로고에 오른쪽 클릭을 해 새 탭에서 이미지 열기로 이미지 주소를 확인한다. 이 이미지 주소는 https://qwer-1.s3.ap-northeast-2.amazonaws.com/logo.jpg 였으므로 AWS S3내에 있는 이미지인것을 확인할 수 있다. 위 주소에서 https://qwer-1.s3.ap-northeast-2.amazonaws.com를 입력시 나오는 XML 소스코드이다. 소스코드를 확인하면 s3에 logo.jpg가 있음을 확인 할 수있다. 윈도우 aws cli를 통해 해당 이미지를 변경하고자 한다. windows에 cli..
2022.09.16 -
1. Windows용 AWS CLI MSI 설치 관리자(64비트)를 다운로드하여 실행한다. 아래 주소 클릭 후 다운로드 혹은 윈도우 cmd창에서 해당 명령을 실행하여 MSI 설치 관리자를 실행할 수 있다. https://awscli.amazonaws.com/AWSCLIV2.msi C:\> msiexec.exe /i https://awscli.amazonaws.com/AWSCLIV2.msi 2. 설치를 확인하기 위해 cmd에 aws --version 명령어를 사용한다. C:\> aws --version 위 그림처럼 aws-cli의 버전을 확인 할 수 있다면 설치가 완료된 것이다.
[Windows] AWS CLI 설치1. Windows용 AWS CLI MSI 설치 관리자(64비트)를 다운로드하여 실행한다. 아래 주소 클릭 후 다운로드 혹은 윈도우 cmd창에서 해당 명령을 실행하여 MSI 설치 관리자를 실행할 수 있다. https://awscli.amazonaws.com/AWSCLIV2.msi C:\> msiexec.exe /i https://awscli.amazonaws.com/AWSCLIV2.msi 2. 설치를 확인하기 위해 cmd에 aws --version 명령어를 사용한다. C:\> aws --version 위 그림처럼 aws-cli의 버전을 확인 할 수 있다면 설치가 완료된 것이다.
2022.09.16 -
WEB-07 XPath 인젝션 - XML 구조에 악의적인 쿼리 또는 코드를 삽입하여 정보를 탈취하는 공격 - XML은 DB, XPATH는 SQL XPath 명령어 점검 및 판단 기준 - 양호 : 쿼리 입력 값에 대한 검증이 이루어지는 경우 - 취약 : 쿼리 입력 값에 대한 검증이 이루어지지 않는 경우 조치 방법 - 쿼리 입력값에 대해 검증 로직 추가 구현 점검 방법 - [ 'and'a'='a , 'and'a'='b ]와 [ and 1=1, and 1=2 ]의 세트값을 각각 삽입하여 쿼리의 참, 거짓에 따라 반환되는 페이지가 다른지 확인 보안 설정 방법 - XPATH 쿼리에 입력 값이 입력되는 경우, 엄격한 입력값 검증을 통해 필요 문자만을 받아들이게 함 - XPATH 쿼리를 파괴하는 특수문자는 입력하지 ..
주요정보통신기반시설 WEB-07 XPath 인젝션WEB-07 XPath 인젝션 - XML 구조에 악의적인 쿼리 또는 코드를 삽입하여 정보를 탈취하는 공격 - XML은 DB, XPATH는 SQL XPath 명령어 점검 및 판단 기준 - 양호 : 쿼리 입력 값에 대한 검증이 이루어지는 경우 - 취약 : 쿼리 입력 값에 대한 검증이 이루어지지 않는 경우 조치 방법 - 쿼리 입력값에 대해 검증 로직 추가 구현 점검 방법 - [ 'and'a'='a , 'and'a'='b ]와 [ and 1=1, and 1=2 ]의 세트값을 각각 삽입하여 쿼리의 참, 거짓에 따라 반환되는 페이지가 다른지 확인 보안 설정 방법 - XPATH 쿼리에 입력 값이 입력되는 경우, 엄격한 입력값 검증을 통해 필요 문자만을 받아들이게 함 - XPATH 쿼리를 파괴하는 특수문자는 입력하지 ..
2022.09.02 -
WEB-06 SSI 인젝션 - HTML 문서 내 입력받은 변수 값을 서버측에서 처리할 때 부적절한 명령문이 포함 및 실행되어 서버의 데이터가 유출되는 취약점 점검 및 판단 기준 - 양호 : 사용자 입력 값에 대한 검증이 이루어지는 경우 - 취약 : 사용자 입력 값에 대한 검증이 이루어지지 않는 경우 조치 방법 - 사용자 입력 값에 대한 검증 로직 추가 구현 점검 방법 - 인수 값에 를 삽입 하여 전송 후 반한되는 페이지에 사이트의 홈 디렉토리가 표시되는지 확인 - 인수 값에 를 삽입하여 전송 후 반환되는 페이지에 디렉토리의 파일 리스트가 표시되는지 확인 보안 설정 방법 - 사용자 입력으로 사용 가능한 문자들을 정해놓는다 - 정해진 문자들을 제외한 나머지 모든 문자들을 필터링 - 필터링 대상 : GET 질..
주요정보통신기반시설 WEB-06 SSI 인젝션WEB-06 SSI 인젝션 - HTML 문서 내 입력받은 변수 값을 서버측에서 처리할 때 부적절한 명령문이 포함 및 실행되어 서버의 데이터가 유출되는 취약점 점검 및 판단 기준 - 양호 : 사용자 입력 값에 대한 검증이 이루어지는 경우 - 취약 : 사용자 입력 값에 대한 검증이 이루어지지 않는 경우 조치 방법 - 사용자 입력 값에 대한 검증 로직 추가 구현 점검 방법 - 인수 값에 를 삽입 하여 전송 후 반한되는 페이지에 사이트의 홈 디렉토리가 표시되는지 확인 - 인수 값에 를 삽입하여 전송 후 반환되는 페이지에 디렉토리의 파일 리스트가 표시되는지 확인 보안 설정 방법 - 사용자 입력으로 사용 가능한 문자들을 정해놓는다 - 정해진 문자들을 제외한 나머지 모든 문자들을 필터링 - 필터링 대상 : GET 질..
2022.09.02