일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 화이트햇 writeup
- 정보보호병 면접 후기
- 정보보호병 면접 준비
- webhacking
- 2019 화이트햇
- 2019 사이버작전 경연대회
- 파일 업로드 bypass
- 파일 업로드 ld_preload
- 정보보호병 면접
- 문화상품권 핀번호 자동등록
- ctf web writeup
- 상품권 매크로
- file_upload bypass
- 사이버작전 경연대회 writeup
- 파일 업로드 취약점
- CTF
- 2019 사이버작전
- 컬쳐랜드 매크로
- ctf php
- 2019 사이버작전 경연대회 writeup
- file upload ld_preload mail
- file upload ld_preload
- 문화상품권 매크로
- 육군 정보보호병
- CTF writeup
- 정보보호병 면접 질문
- LD_PRELOAD
- 2019 화이트햇 writeup
- file upload vulnurability
- ctf php eval
- Today
- Total
목록Hacking/Study (5)
Blog to Blog
XSS나 CSRF를 시도하다 보면 마주치게 되는 웹 보안 정책이 두가지가 있습니다. SOP(Same Origin Policy)와 CSP(Content Security Policy)가 바로 그 대상입니다. 이 둘은 기초적인 웹 보안 정책이면서, XSS나 CSRF를 막아주는 중요한 녀석들입니다. CTF와 같은 실전에서 이를 우회하기 위해서는 이 정책들을 정확하게 알고, 대처하는 방법을 알아두는 것이 좋습니다. 이번 포스트에서는 이 둘중 SOP를 소개하고, 이를 우회하는 방법으로 잘 알려진 DNS rebinding을 자세하게 알려드리도록 하겠습니다. 목차 1. SOP(Same Origin Policy)란? 2. DNS Rebinding Attack 소개 3. DNS Rebinding Attack을 위한 DNS..
In the last post, i introduced to you attacking with LD_PRELOAD environment variable and php MAIL function. In this post, i'm gonna show you some other attacking ways in addition to MAIL function. FIRST - Using other mail function except php MAIL function But except basic mail() function, we need to install those. We can use mail() without any additional installation, but it requires 'sendmail' ..
When exploiting file upload vulnerability but system functions are blocked, we can use 'putenv' function to add 'LD_PRELOAD(environment variable)' to overwrite functions like 'getuid'. And if we call 'mail' function, it calls 'execve' externally. So we can execute our injected function. The example site has a simple page with file upload enabled. Our objective is to execute 'read_flag' file that..
지난 포스트에서는 LD_PRELOAD 환경변수와 MAIL 함수를 이용한 공격법을 소개해 드렸습니다. 이번 포스트에서는 MAIL 함수 외에도 사용이 가능한 여러가지 방법을 소개시켜 드리고자 합니다. 첫번째 방법 - mail을 제외한 다른 메일 관련 함수 사용 하지만 기본 mail() 함수 외에는 따로 설치가 필요합니다. mail() 같은 경우에는 별다른 설치 없이 함수 실행이 가능하고, 실제로 사용을 위해서는 sendmail이 설치되어 있어야 합니다. 그러나 IMAP을 이용해서 공격을 하기 위해서는 해당 서버에 설치가 되어있어야 합니다. IMAP을 설치한 후에 위와 같은 컴파일 옵션을 줘야 합니다. 가능한 경우를 찾기 위해서는 phpinfo를 확인해야 합니다. phpinfo에서 Configure Comma..
PHP의 File Upload 취약점을 활용할 때 System 관련 함수가 막혔을 경우에는 putenv함수로 LD_PRELOAD 환경변수를 추가해 getuid 함수 등을 덮어씌운 뒤, mail함수를 호출하면 외부적으로 execve가 호출되며 우리가 삽입한 함수를 실행시킬 수 있다. 이와 관련해 실습을 하면서 설명을 기록해 두고자 합니다. 실습 사이트는 파일 업로드 기능이 구현되어 있는 간단한 페이지를 갖고 있습니다. 우리의 목표는 index.php가 들어있는 폴더에 있는 read_flag 파일을 실행시키는 것입니다. 전혀 보안처리가 되어있지 않은 소스코드로 작성되어 있기 때문에, exec 등의 함수로 ../../read_flag를 실행시켜 받아오면 끝날것 같아 보입니다. 그러나 해당 사이트의 php 설정..