[Web Application-모의해킹] 증적 사진 분류 5, 8, 9, 11 #2-1

2024. 4. 21. 23:09Project/Web Application-모의해킹

 

5.SQL Injection

 

1) Blind SQL Injection

 

[1] 로그인 페이지

 

설명

로그인 페이지 user_id 파라미터에서 SQL 명령어 삽입 가능한 취약점 발견

 

위치

URL : http://192.168.74.129/php/login_proc.php

파라미터 : user_id

 

취약점 검증 방법

user_id 파라미터에 '1'='1' and와 '1'='2' and를 입력했을 때 참일 경우 로그인에 성공하고 거짓일 경우 경고문이 발생하는 걸로 참과 거짓의 결과를 판단할 수 있어 Blind SQL Injection 공격으로 DB 데이터 추출이 가능함

 

증적 사진

 

 

8.디렉터리 인덱싱

 

1) upload_folder

 

설명

업로드된 파일이 저장된 /php/upload_folder 디렉터리의 초기 페이지가 설정되어있지 않아 디렉터리 목록 노출 취약점 발견

 

위치

URL : http://192.168.74.129/php/upload_folder/

 

취약점 검증 방법

웹 브라우저 주소창에 http://192.168.74.129/php/upload_folder/ URL을 입력하면 웹 서버 내 upload_folder 디렉터리의
파일 리스트를 확인할 수 있다.

 

증적 사진

 

 

2) upload_folder/사용자 계정

 

설명

업로드된 파일이 저장된 /php/upload_folder/사용자 계정 디렉터리의 초기 페이지가 설정되어있지 않아 디렉터리 목록 노출 취약점 발견

 

위치

URL : http://192.168.74.129/php/upload_folder/사용자 계정

 

취약점 검증 방법

웹 브라우저 주소창에 http://192.168.74.129/php/upload_folder/vanhart URL을 입력하면 웹 서버 내 upload_folder/사용자 계정 디렉터리의 파일 리스트를 확인할 수 있다.

 

증적 사진

 

 

9.정보 누출

 

1) 웹 서버 버전 노출

 

설명

에러를 유발하여 웹 서버 버전 정보가 노출되는 취약점 발견

 

위치

URL : http://192.168.74.129/php/404test

 

취약점 검증 방법

웹 서버 내에 존재하지 않는 파일을 요청하여 에러를 유발시키기 위해 웹 브라우저 주소창에 http://192.168.74.129/php/404test를 입력하면 에러 메시지와 함께 웹 서버 버전이 노출됨

 

증적 사진

 

 

11.크로스사이트 스크립팅(XSS)

 

1) Stored XSS

 

[1] 게시판 게시글 제목 작성

 

설명

게시판 게시글 작성 시 title 파라미터에서 스크립트 삽입 가능한 취약점 발견

 

위치

URL : 

[form page]
http://192.168.74.129/php/board_write.php

[process page]
http://192.168.74.129/php/board_write_proc.php

[view page]
http://192.168.74.129/php/board.php
http://192.168.74.129/php/board_read.php?num=

 

파라미터 : title

 

취약점 검증 방법

게시판 게시글 작성 시 title 파라미터에 "><script>alert(1);</script> 스크립트를 삽입하면 게시판과 게시글 상세정보 페이지에서 스크립트 작동으로 인해 Stored XSS 공격이 가능함

 

증적 사진

 

 

[2] 게시판 게시글 내용 작성

 

설명

게시판 게시글 작성 시 content 파라미터에서 스크립트 삽입 가능한 취약점 발견

 

위치

URL : 

[form page]
http://192.168.74.129/php/board_write.php

[process page]
http://192.168.74.129/php/board_write_proc.php

[view page]
http://192.168.74.129/php/board_read.php?num=

 

파라미터 : content

 

취약점 검증 방법

게시판 게시글 작성 시 content 파라미터에 </textarea><script>alert(1);</script> 스크립트를 삽입하면 게시글 상세정보 페이지에서 스크립트 작동으로 인해 Stored XSS 공격이 가능함

 

증적 사진

 

 

[3] 게시판 게시글 제목 수정

 

설명

게시판 게시글 수정 시 title 파라미터에서 스크립트 삽입 가능한 취약점 발견

 

위치

URL : 

[form page]
http://192.168.74.129/php/board_update.php?num=

[process page]
http://192.168.74.129/php/board_update_proc.php

[view page]
http://192.168.74.129/php/board.php
http://192.168.74.129/php/board_read.php?num=

 

파라미터 : title

 

취약점 검증 방법

게시판 게시글 작성 시 title 파라미터에 "><script>alert(1);</script> 스크립트를 삽입하면 게시판과 게시글 상세정보 페이지에서 스크립트 작동으로 인해 Stored XSS 공격이 가능함

 

증적 사진

 

 

[4] 게시판 게시글 내용 수정

 

설명

게시판 게시글 수정 시 content 파라미터에서 스크립트 삽입 가능한 취약점 발견

 

위치

URL : 

[form page]
http://192.168.74.129/php/board_update.php?num=

[process page]
http://192.168.74.129/php/board_update_proc.php

[view page]
http://192.168.74.129/php/board_read.php?num=

 

파라미터 : content

 

취약점 검증 방법

게시판 게시글 수정 시 content 파라미터에 </textarea><script>alert(1);</script> 스크립트를 삽입하면 게시글 상세정보 페이지에서 스크립트 작동으로 인해 Stored XSS 공격이 가능함

 

증적 사진