분류 전체보기

    Web-Server) LFI -(1),(2)

    1. File upload- Double extensions => Your goal is to hack this photo gallery by uploading PHP code. Retrieve the validation password in the file .passwd at the root of the application. -> 일단 파일을 업로드하여 웹쉘을 올려야 할 듯 싶었다. 업로드 창을 자세히 살펴보니 화이트리스트 방식으로 jpeg등의 이미지 파일만 허용하는 식이었다. 제목에도 double extension이라 나와있으니까 확장자를 두개 연결해주는 식으로 업로드했더니 우회가 가능했다. 물론 이 방법은 요즘은 잘 안먹힐 듯 싶다..! => 간단하게 웹 쉘 코드를 짜서 올렸다. -> 이 파일을 ..

    Web-Server) Improper Redirect~ CRLF

    1. Improper redirect : Get access to index.php 일단 게임에 접속하면 계속 로그인 페이지로 리다이렉트된다. 혹시 URL 상에서 조작이 가능한 가 해서 "/web-serveur/ch32/login.php?redirect" 부분에서 login.php?redirect 을 지워서 index.php로 접속했지만 안됐다. 그래서 프록시를 잡아서 burpsuite에서 index.php로 접근했더니 response에서 플래그를 발견할 수 있었다. 2. HTTP verb tampering : bypass the security establishment -> 우선 게임에 들어가면 javascript prompt 창이 뜨고, 그 인증 과정을 그냥 통과하면 플래그가 나오는 것인 것 같았다...

    Bugbounty) 사례 분석 XSS-2)

    1) Yahoo Mail : 10000$.. https://klikki.fi/adv/yahoo2.html Yahoo Mail stored XSS #2 Yahoo Mail stored XSS #2 Dec 08, 2016 A security vulnerability in Yahoo Mail was fixed last week. The flaw allowed an attacker to read a victim's email or create a virus infecting Yahoo Mail accounts, among other things. The attack required the victim to v klikki.fi : 야후 메일에는 "share files from cloud providers" 라는..