홈페이지 취약점 분석 이야기 파일 지도 사진 깨알






>> 목록보이기
#WH-COOKIE-01 #WH-COOKIE-02 #PHP 웹쉘 #웹쉘생성 #잘못된 쿠키사용법 #Cookie Misuse #웹해킹 훈련장 #Live ISO #웹해킹 실습 #웹해킹 과제 #A1-Injection

과제: WH-COOKIE-02 훈련장

[과제]

웹 에디터의 이미지 업로드 과정에서 발견할 수 있는 취약점을 이용하여 웹쉘을 생성할 수 있습니다. WH-COOKIE-01 훈련장을 참조하십시오.

wh-cookie-02 home
WH-COOKIE-02 훈련장 접속 화면

칼리 리눅스에서 FireFox에서 접속하면 자바스크립트 실행과정에서 오류가 있는 것으로 보입니다. 자바스크립트를 조작하면 이미지를 올릴 수 있습니다.

보다 쉬운 방법으로는 윈도우즈 운영체제에서 OWASP-ZAP과 파이어폭스로 접속하면 자바스크립트가 정상적으로 작동합니다.

행운을!!!

[처음 작성한 날: 2017.08.09]    [마지막으로 고친 날: 2017.08.09] 


< 이전 글 : [과제] WH-FILEDOWN-01 웹해킹훈련장: 파일다운로드로 서버침투 (2017.08.10)

> 다음 글 : Apache Tomcat /manager/html 무작위대입공격 도구 작성 - PHP (2017.07.21)


크리에이티브 커먼즈 라이선스 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다.
잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다.
문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문
 __
/ PHP는 성숙되지 않은 아마츄어에 의해  \
| 눈에 띄게 저질러지는 작은 악이라면,  |
| Perl은 숙련되었지만 비정상적인  |
| 프로들에 의해 눈에 띄지 않게  |
| 저질러지는 커다란 악이다.  |
|  |
\ - Jon Ribbens, 개발자  /
 --
    \               ,-----._
  .  \         .  ,'        `-.__,------._
 //   \      __\\'                        `-.
((    _____-'___))                           |
 `:='/     (alf_/                            |
 `.=|      |='                               |
    |)   O |                                  \
    |      |                               /\  \
    |     /                          .    /  \  \
    |    .-..__            ___   .--' \  |\   \  |
   |o o  |     ``--.___.  /   `-'      \  \\   \ |
    `--''        '  .' / /             |  | |   | \
                 |  | / /              |  | |   mmm
                 |  ||  |              | /| |
                 ( .' \ \              || | |
                 | |   \ \            // / /
                 | |    \ \          || |_|
                /  |    |_/         /_|
               /__/
.. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ...... ... ... ] .. [ .../ ..../ ......./ .. ./// ../ ... .. ... .. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ./// ../ ... .. ... ...| ..../ ./ ... / ..| ....| ........ / ... / .... ...... ... ... ] .. [ .../ ..../ ......./ .....| ..../ ./ ... / ..| ....| ........ / ... / .... ...| ..../ ./ ... / ..| ....| ........ / ... / .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .