목록전체 글 (276)
의미없는 블로그
싱글쿼터 안들어가는 XSS 구문 1) 공격자 서버(192.168.211.131)에 test.html 생성 2) test.html 내용 (희생자 PC의 notepad 실행시키는) 3) XSS 존재하는 페이지에 악성 스크립트 삽입 시도 (공격자 서버의 test.html 접속하는 스크립트) 4) 희생자가 XSS 포인트 클릭 5) 희생자 PC에서 notepad 실행됨 IE 취약한 브라우저에서만 된다 ActiveX 설정 관련
안쓰니까 맨날 까먹는 sqlmap 취약 포인트 찾았으면 DB 부터 조회해본다~ sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" --dbs 만약에 POST 면 --data="[파라미터]" 이거 추가해주면 될듯 DB 고르고 테이블 조회하기 sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" -D [DB명] --tables 특정 테이블의 컬럼 조회하기 sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" --D [DB명] -T [테이블명] --columns 데이터 보려면 sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" --D [DB명] -T [테이블명] --dump sqlmap..
보호되어 있는 글입니다.
#ckeditor /ckeditor/samples/index.html /ckeditor/_samples/ 샘플 다운로드 : https://ckeditor.com/ckeditor-4/download/ #Tomcat /manager/manager-howto.html /manager/html-manager-howto.html 백업파일(.bak) 으로 만들어서 조치했다고 하기도 하므로 .bak 도 해본다 #기타 cnfr_ctl/login.jsp .bashrc .bash_history .bash_profile .viminfo info.php phpinfo.php myphpinfo.php index1.php sitemap.xml services/AdminService?wsdl (Apache AXIS 서버?) ser..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
환경 구축 : https://saltlee.tistory.com/81?category=842405 참고 : https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=35196 1) Jeus 관리 콘솔의 Applications 에서 jar, war, ear, rar 파일 업로드 시 2) 해당 jar 파일 업로드 경로 (/WAS/domains/jeus_domain/.applications/Id명/파일명) 3) Id 값에 ../ 입력 후 업로드 시 4) jar 파일 업로드 경로 (/WAS/domains/jeus_domain/파일명) 그냥 업로드 디렉터리 경로 조작할 수 있다는 것 같다..