Web Exploitation(3)
-
[웹 익스플로잇] Log Poisoning : PHP LFI(Local File Inlcusion) to RCE(Remote Code Execution)
https://outpost24.com/blog/from-local-file-inclusion-to-remote-code-execution-part-1 From Local File Inclusion to Remote Code Execution - Part 1 | Outpost 24 blog From Local File Inclusion to Remote Code Execution - Part 1 24.Apr.2018 Nikos Danopoulos, IT Security Consultant Local File Inclusion - aka LFI - is one of the most common Web Application vulnerabilities. If conducted successfully, It ..
2022.02.21 -
[웹 익스플로잇] Response-Based SQL injection : 강제 에러 발생으로 True, False 구분
기본적으로 Blind-Based SQL Injection 공격을 진행하려면 참, 거짓을 구별할 수 있는 컨텐츠가 있어야하는데 이것이 없을때 Response-Based SQL injection을 시도할 수 있다. Response-Based SQL injection은 참 혹은 거짓일때 에러를 발생시키는 SQL 문을 삽입하여 에러 발생 여부를 통해 참, 거짓을 판별할 수 있다. 이때 Response-Based SQL injection에서 사용되는 SQL 문은 반드시 '실행' 단계에서 에러가 발생해야한다. 기본적으로 구문 자체에 오류가 있을 경우 참, 거짓과 관계없이 무조건 에러가 나오기 때문이다. 해당 조건을 충족하는 구문은 다음과 같다. - Character Type - ORACLE : CASE WHEN [..
2022.01.14 -
[웹 익스플로잇] Path Normalization BadProxy: Whitelist or Blacklist ACL 우회
자바 백엔드 서비스를 리버스 프록시로 이용하는 모든 시스템은 기본적으로(By default) 해당 취약점에 대해 취약하다. 이 취약점은 실제 외부 서버와 내부 프록시 서버에서 동작하는 웹 관련 서비스들이 경로 데이터를 해석하는 과정에서 서로 다른 결과를 도출해냄으로써 발생한다. Nginx 웹 서버 내부에 리버스 프록시로 Tomcat이 연결된 환경이 있다고 가정한다. Nginx는 일반 유저들이 Tomcat의 관리 페이지인 /manager/html에 접근하는 것을 막고 있다. /??/..;/manager/html /??/..;/manager/ 다음과 같은 경로를 입력하여 접속을 시도할 경우 Nginx는 /..;/를 단순 디렉토리로 간주하여 접근을 허용하지만 Tomcat은 상위 디렉토리라고 간주하여 관리 페이..
2022.01.10