홈페이지 취약점 분석 이야기 파일 지도 사진 깨알






>> 목록보이기
#WH-COOKIE-01 #WH-COOKIE-02 #PHP 웹쉘 #웹쉘생성 #잘못된 쿠키사용법 #Cookie Misuse #웹해킹 훈련장 #Live ISO #웹해킹 실습 #웹해킹 과제 #A1-Injection

과제: WH-COOKIE-02 훈련장

[과제]

웹 에디터의 이미지 업로드 과정에서 발견할 수 있는 취약점을 이용하여 웹쉘을 생성할 수 있습니다. WH-COOKIE-01 훈련장을 참조하십시오.

wh-cookie-02 home
WH-COOKIE-02 훈련장 접속 화면

칼리 리눅스에서 FireFox에서 접속하면 자바스크립트 실행과정에서 오류가 있는 것으로 보입니다. 자바스크립트를 조작하면 이미지를 올릴 수 있습니다.

보다 쉬운 방법으로는 윈도우즈 운영체제에서 OWASP-ZAP과 파이어폭스로 접속하면 자바스크립트가 정상적으로 작동합니다.

행운을!!!

[처음 작성한 날: 2017.08.09]    [마지막으로 고친 날: 2017.08.09] 


< 이전 글 : [과제] WH-FILEDOWN-01 웹해킹훈련장: 파일다운로드로 서버침투 (2017.08.10)

> 다음 글 : Apache Tomcat /manager/html 무작위대입공격 도구 작성 - PHP (2017.07.21)


크리에이티브 커먼즈 라이선스 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다.
잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다.
문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문
 __
( 좋은 디자인은 그 때문에 소모되는  )
( 비용보다 빠르게 가치가 쌓인다.  )
(  )
( - 토마스 C. 게일(Thomas C. Gale)  )
 --
    o
     o  /\/\
       \   /
       |  0 >>
       |___|
 __((_<|   |
(          |
(__________)
   |      |
   |      |
   /\     /\
.. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ...... ... ... ] .. [ .../ ..../ ......./ .. ./// ../ ... .. ... .. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ./// ../ ... .. ... ...| ..../ ./ ... / ..| ....| ........ / ... / .... ...... ... ... ] .. [ .../ ..../ ......./ .....| ..../ ./ ... / ..| ....| ........ / ... / .... ...| ..../ ./ ... / ..| ....| ........ / ... / .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .