목록웹 해킹 (100)
Oh! JUN
https://hashcat.net/hashcat/ hashcat - advanced password recovery Download Name Version Date Download Signature hashcat binaries v6.2.6 2022.09.02 Download PGP hashcat sources v6.2.6 2022.09.02 Download PGP Signing key on PGP keyservers: RSA, 2048-bit. Key ID: 2048R/8A16544F. Fingerprint: A708 3322 9D04 0B41 99CC 0052 3C hashcat.net 위의 링크에 들어가서 binaries 파일을 다운로드 받았습니다. C:/hashcat 위치에 설치했습니다. cmd..
해당 문제는 [Payload]의 'username' 을 'WebGoat'로 변경시켜서 JWT를 제출해야합니다. 사전에[Header]에서 알고리즘이 'none'이 아니면 JWT는 [Header/Payload]값을 base64 인코딩 시키고 '비밀키'를 사용하여 암호화된 값을 [Signature]라고 했습니다. [Payload]의 'username'을 변경시키면 '비밀키'와 [Header/Payload]의 암호화 과정에서 다른 [Signature]값이 나와 무결성을 해치기 때문에 정상적으로 제출할 수 없습니다. 따라서 공격자가 '비밀키'를 알고 있다면 'username'을 변경시켜도 무결성을 해치지 않습니다. HashCat 설치하기 https://hashcat.net/hashcat/ hashcat - adv..
'Extensions'에서 'json web token attack' 입력 후 install 'JWS' 가 추가된걸 확인할 수 있습니다. /Header/Payload/Signature/ 확인가능!!
1. 소개 JWT는 "JSON Web Token"의 약자입니다. JWT는 웹 애플리케이션에서 사용자 인증과 데이터 교환을 안전하게 처리하기 위한 토큰 기반의 인증 방식입니다. 2. JWT 구조 JWT의 구조는 [Header/Payload/Signature]로 이루어져 있습니다. eyJhbGciOiJIUzUxMiJ9.eyJpYXQiOjE3MDIzNjgzMTAsImFkbWluIjoiZmFsc2UiLCJ1c2VyIjoiVG9tIn0.m_74cuSfyFajvY5x6E-l3lSCNmNJDTbiS1lXZ6tR_Iy2WoLvSGiMYH_AhZMBxc849XlCuJeC37a2jegSabLPvA Header 토큰 유형과 해쉬 알고리즘 등 정보 포함( eyJhbGciOiJIUzUxMiJ9 ) Payload 토큰에 저장될 ..
1. 사례 paytal에서 발생했던 인증 우회 예시입니다. 클라이언트가 SMS를 통해서 코드를 받을 수 없었기 때문에 보안 질문 대체 방법을 사용해서 획득할려고 했습니다. 2. 시나리오 패스워드 재설정을 하기 위해 "좋아하는 선생님"과 "살아온 거리 이름" 두 가지 질문에 대답을 해야합니다. 3. 공격방법 '선생님(SecQuestion0)'과 '거리(secQuestion1)' 질문에 대답한 답변은 3자인 입장에서 저희는 모르니까 당연히 틀릴 수 밖에 없습니다. secQuestion0와 secQuestion1 파라미터를 secQuestion2와 secQuestion3로 변경하니까 성공적으로 인증 우회한것을 확인할 수 있습니다. 4. 소스코드 분석 //AccountVerificationHelper.java ..
http://testphp.vulnweb.com/index.php Home of Acunetix Art welcome to our page Test site for Acunetix WVS. Warning: This is not a real shop. This is an example PHP application, which is intentionally vulnerable to web attacks. It is intended to help you test Acunetix. It also helps you understand how developer err testphp.vulnweb.com 1. login 예상 쿼리 : select * from table where Usename=' ' and pass..
이전 포스팅에서 idx=2로 로그인하면 'gugucon'에 대응하는 세션을 생성했다. id='gugucon' and idx=999 or idx=4 'gugucon'에 대응하는 세션 값과 상관없이 idx=999 거짓입력하여 idx=4의 정보를 출력했다. 이번에는 id값과 대응하는 세션값이 일치하지 않으면 오류 메시지를 출력한다. idx=999와 같이 거짓 값을 넣어서 id를 무력화시키면 안된다. 그래서 UNION 공격을 사용해서 id는 'gugucon' 세션을 유지하면서 다른 계정정보를 훔쳐볼것이다. idx=2 order by 1 정상 출력 idx=2 order by 2 정상 출력 idx=2 order by 3 정상 출력 idx=2 order by 4 정상 출력 idx=2 order by 5 오류 발생 4..
idx=2로 우회접속을 할것이다. select * from members where id='' and password='' or idx=2 -- ' idx=2에 해당하는 id가 session으로 들어간다. ' or idx=2[spacebar]--[spacebar]입력하면 idx에 로그인 되면서 idx, id, password, jumin 정보가 출력된다. idx에 해당하는 id가 session에 들어간 상태 select * from members where id='$_SESSION["gugucon"]' and idx=2 만약 idx=4로 변경하고 싶다면 어떻게 해야될까? id는 SESSION 부분으로 건들 수 없어서 id and idx는 버려야된다. id='' and idx=999 or idx=4 id=..