웹해킹 3

[실습 기록] DVWA CSRF High Level

CSRF란?CSRF(Cross-Site Request Forgery)는 인증된 사용자가 의도치 않게 공격자가 만든 요청을 실행하게 만들어, 사용자의 권한으로 악의적인 행위를 수행하도록 유도하는 공격 기법이다. 오늘 해볼 실습의 흐름도 1. 사용자가 A 사이트에 로그인하여 세션 쿠키가 브라우저에 저장됨2. 공격자가 만든 비밀번호 변경 요청 스크립트가 포함된 웹페이지로 사용자를 유도함3. 사용자가 해당 페이지에 접속하면, 브라우저는 세션 쿠키를 포함해 A 사이트에 비밀번호 변경 요청을 자동 전송함4. A 사이트는 이를 정상 사용자 요청으로 오인하고, 공격자가 지정한 비밀번호로 변경 처리함 DVWA 로그인 DVWA Security로 들어가 Security Level을 High로 설정한다. Burp s..

보안 실습 2025.04.04

[문제 풀이] Suninatas Web 문제 2

2번을 들어가면 이런식으로 떠있는데일단 개발자도구 (f12)를 들어가서 소스코드를 먼저 살펴보았다.script부분을 확인해 읽어보니id와 pw 가 같다면 You can't join! Try again라는 팝업창을 alert를 이용해 띄우고id와 pw의 값을 "" 공백으로 다시 설정한다그리고 id와 pw가 같지 않으면 else부분으로 들어가 submit()을 통해 서버에 제출한다사실 소스코드는 읽어서 이해는 되었지만 어떻게 해야 Authkey가 나오는지는 모르겠어서 생각을 많이 했는데Hint에 id와 pw가 같은 상태로 join이 되면 뭔가 나올 것이라는 부분을 확인하였다.그래서 burpsuite와 개발자도구의 console을 이용해 두가지로 id와 pw가 같도록 만들어 보았다. intercept 를 켜주..

보안 실습 2024.07.08

[문제 풀이] Suninatas Web 문제 1

먼저 문제를 간단하게 살펴보면 1. ASP 코드2. 코드에 pw에 해당하는 값을 찾아야하는 것 같음.3. str에 넣은 값에 따라 결과가 달라지는 것을 확인할 수 있음str에 값을 넣는 방식은 main 밑에 빈칸에 값을 넣어봄으로써 확인가능ex) 확인차 str이라는 값을 넣어봄.옆에 Check 클릭시 url이web01.asp 뒤에 아무것도 없는 상태에서?str=str이라는 값이 추가된 것을 확인할 수 있다. 4. str에이 부분에 만족하도록 값을 작성하면 되는 것 같음. 주어진 코드를 천천히 읽어보면 str에 들어간 값이 "" 이 아니면 (아무것도 없는게 아니라면)Then 다음 항목들을 실행한다. result = Replace(str,"a","aad") result = Replace(result,"i",..

보안 실습 2024.07.02