홈페이지 취약점 분석 이야기 파일 지도 사진 깨알






>> 목록보이기
#WH-MissAuth-1 #권한인증 취약점 #PHP 웹쉘 #파일업로드 취약점 #웹해킹 훈련장 #Live ISO #웹해킹 실습 #웹해킹 과제 #HTTP 헤더 #자바스크립트 #경로재지정 #A7-Missing Function Level Access Control #A1-Injection

과제: WH-missAuth-1 훈련장 - HTTP 통신을 조작하여 숨겨진 정보를 웹 브라우저에 되살리기

[과제]

접속자의 권한인증 과정에서의 과다한 (또는 불필요한) 정보를 제공함으로써 관리기능을 탈취당할 수 있는 취약점 훈련장이다.

wh-missAuth iso booting
WH-MissAuth-1 훈련장: 부팅 화면

Kali nmap
WH-MissAuth-1 훈련장: Kali 리눅스에서 nmap으로 훈련장 IP주소 찾기

Kali nikto
WH-MissAuth-1 훈련장: Kali 리눅스에서 nikto를 실행하여 찾아낸 경로

/admin/ to /admin/login.php
WH-MissAuth-1 훈련장: "/admin/" 접속시 -> /admin/login.php 경로재지정

OWASP-ZAP: 추가 정보
WH-MissAuth-1 훈련장: OWASP-ZAP에서 /admin/에 숨겨진 정보의 존재를 확인

access to /admin/ on ZAP
WH-MissAuth-1 훈련장: OWASP-ZAP을 기반으로 /admin/ 재접속

ZAP에서 HTTP 헤더, 자바스크립트 확인
WH-MissAuth-1 훈련장: HTTP 헤더와 자바스크립트의 경로재지정 확인

removal of redirects
WH-MissAuth-1 훈련장: OWASP-ZAP에서 경로재지정을 모두 제거

disclosed admin functions
WH-MissAuth-1 훈련장: 경로재지정 제거 후 관리기능에 접근 가능

edit staff info
WH-MissAuth-1 훈련장: 경로재지정 제거로 관리자 정보 수정 가능

photo 2 web shell
WH-MissAuth-1 훈련장: 회원정보 갱신에서 사진 대신 올린 PHP 웹쉘

행운을!!!

[처음 작성한 날: 2018.06.19]    [마지막으로 고친 날: 2018.06.19] 


< 이전 글 : Kali Linux 2019.3 64bit Large 배포판 설치 및 한글 설정 설명서 (2019.11.29)

> 다음 글 : [과제] WH-WebEditor-SE2 웹해킹훈련장: 취약한 PHP 버전에서 원래 파일이름을 저장하는 웹에디터의 취약점을 이용한 시스템 침투 (2017.08.27)


크리에이티브 커먼즈 라이선스 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다.
잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다.
문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문
 __
/ PHP가 무능한 아마추어들이 구상하고  \
| 만든 소소한 악이라면, 펄은 유능하지만  |
| 변태적인 프로들이 구상하고 만든  |
| 거대하고 교활한 악이다.  |
|  |
\ - 존 리벤스, 프로그래머  /
 --
          \      (__)      
           \     /oo|  
            \   (_"_)*+++++++++*
                   //I#\\\\\\\\I\
                   I[I|I|||||I I `
                   I`I'///'' I I
                   I I       I I
                   ~ ~       ~ ~
                     Scowleton
.. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ...... ... ... ] .. [ .../ ..../ ......./ .. ./// ../ ... .. ... .. -- -- | - .. .... | ... / .. .../ ... {] . .. .. .. ..| ...... .../ .../ .. ./// ../ ... .. ... ...| ..../ ./ ... / ..| ....| ........ / ... / .... ...... ... ... ] .. [ .../ ..../ ......./ .....| ..../ ./ ... / ..| ....| ........ / ... / .... ...| ..../ ./ ... / ..| ....| ........ / ... / .... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .