보안/WebGoat(16)
-
Without account
문제는 투표를 해보라는 것이다. intercept를 on으로 켠 후 투표하고 패킷을 잡자. 그리고 이를 Repeater로 보내면 아래와 같다. 헤드 형식 HTTP 요청 메서드는 웹 애플리케이션과 서버 간의 통신에서 사용되는 방식을 지정하는 데 사용된다. "헤드 형식"이라는 용어는 HTTP 요청 메서드 중에서 실제 데이터를 서버로 보내지 않고, 서버에서는 응답 본문(body)을 포함하지 않는 메서드를 의미한다. 이러한 메서드들은 주로 리소스의 메타데이터를 요청하거나, 리소스가 존재하는지 여부를 확인하기 위해 사용된다. "헤드 형식"으로 분류되는 주요 HTTP 요청 메서드 HEAD : HEAD 메서드는 GET 메서드와 유사하지만, 서버는 실제 응답 본문을 반환하지 않고 헤더만 반환한다. 이를 통해 리소스의 ..
2023.08.24 -
Creating a new account
이번에는 Tom으로 로그인하는 챌린지다. 여기에 SQL 문이 적용되지 않을까? tom 계정의 비밀번호 길이를 물어보자. 참, 거짓에 대한 반응을 기억하고 길이를 물어보자! 이런 식으로 11~20번자리 21~23번째 자리의 비밀번호를 알아냈다. 비밀번호 나온 결과를 조합하면 thisisasecretfortomonly 와 같다. this is a secret for to monly 와 같은 뜻의 비밀번호였다. ㅎㅎ
2023.08.24 -
Without password
이번 문제는 Larry로 로그인해야 하는 챌린지다. 처음 떠오른 것은 무작위 공격이었다. 그런데 제목이 Without password 이니까 이 방법은 비밀번호를 알아내는 방법이 아닌 것 같다. 그래서 1' or '1'='1' -- 와 같이 SQL Injection을 시도해보려고 한다. 생각보다 간단하게 끝나서 어안이 벙벙했다. ㅎㅎ
2023.08.24 -
Admin lost password
제목이 admin의 비밀번호를 잃어버렸다고 하니까 admin으로 로그인하는 챌린지인 것 같다. 힌트가 없어서 쉽지 않다. 시작화면에서 WEBGOAT라고 써있는 빨간색 네모 이미지를 다운로드 한다.
2023.08.24 -
Insecure Direct Object Refference
Insecure Direct Object Refference Insecure Direct Object Reference (IDOR)는 웹 애플리케이션 보안 공격 중 하나로, 인증되지 않은 사용자가 다른 사용자의 데이터나 리소스에 접근하거나 조작할 수 있는 취약점을 의미한다. 이러한 공격은 보안 검증이 제대로 이루어지지 않아 발생하는 경우가 많다. IDOR 공격이 발생하는 상황 인증 및 권한 검증 부재 : 애플리케이션이 사용자의 접근 권한을 제대로 확인하지 않은 경우, 인증되지 않은 사용자가 민감한 데이터나 리소스에 접근할 수 있다. 노출된 식별자 사용 : 애플리케이션이 데이터를 조회하거나 조작할 때 식별자(예: 데이터베이스 ID, 파일명 등)를 직접 사용하는 경우, 사용자가 식별자를 변경하여 다른 데이터..
2023.08.24 -
Cross-Site-Scripting(XSS)
Cross-Site-Scripting(XSS) XSS(크로스 사이트 스크립팅)는 웹 보안 공격 중 하나로, 악의적인 사용자가 웹 페이지에 악성 스크립트를 삽입하여 다른 사용자들의 브라우저에서 실행되게 함으로써 공격자의 의도대로 동작하도록 하는 기술이다. XSS는 주로 웹 애플리케이션에서 발생하며, 웹 사이트나 웹 앱의 취약점을 이용하여 공격자가 악의적인 스크립트를 삽입할 수 있는 상황에서 발생한다. 첫번째 문제 다른 탭에서 webgoat 내 어디든 접속해서 cookie를 찾아내고 동일한지 확인하라고 한다. 두번째 문제 주어진 탭에 살구색으로 블록된 스크립트문을 입력해서 XSS 공격을 해보라고 한다. 세번째 문제 Source를 살펴보고 취약한 패러미터를 찾아서 XSS 공격을 해보라고 한다. 네번째 문제 앞..
2023.08.24