# portswigger

48개의 포스트

[PortSwigger Lab]DOM XSS in document

이 랩에는 검색어 추적 기능에 DOM 기반 교차 사이트 스크립팅 취약점이 포함되어 있습니다. 페이지에 데이터를 쓰는 JavaScript document.write 함수를 사용합니다. document.write 함수는 웹사이트 URL을 사용하여 제어할 수 있는 location.search의 데이터로 호출됩니다. 이 실습을 해결하려면 경고 기능을 호출하는 크로스 사이트 스크립팅 공격을 수행하세요. 문제 풀러 바로 가기>> ---start!--- 홈페이지를 들어가보니 이미지를 검색할 수 있는 창이 뜬다. ![](h

2023년 9월 17일
·
0개의 댓글
·
post-thumbnail

[PortSwigger Web Security Academy]Lab: Basic SSRF against another back-end system write up

문제 정보 This lab has a stock check feature which fetches data from an internal system. To solve the lab, use the stock check functionality to scan the internal 192.168.0.X range for an admin interface on port 8080, then use it to delete the user carlos. 문제 lab에 들어가면 가상 shop 사이트가 나온다. 분석 >재고 확인 기능은 내부 시스템에서 데이터를 가져온다. 목표 재고 확인 기능을 이용해서 내부 192.168.0.X:8080 범위를 스캔해서 admin interface를 접근

2023년 8월 29일
·
0개의 댓글
·
post-thumbnail

[PortSwigger Web Security Academy]Lab: Basic SSRF against the local server write up

문제 정보 This lab has a stock check feature which fetches data from an internal system. To solve the lab, change the stock check URL to access the admin interface at http://localhost/admin and delete the user carlos. 문제 lab에 들어가면 가상 shop 사이트가 나온다. 분석 >재고 확인 기능은 내부 시스템에서 데이터를 가져온다. 목표 재고 확인 URL을 http://localhost/admin으로 바꿔서 admin interface에 접근한다. 그리고 사용자 carlos를 삭제한다. 일단 일반적으로 admi

2023년 8월 23일
·
0개의 댓글
·
post-thumbnail

[PortSwigger Web Security Academy] Lab: Web shell upload via Content-Type restriction bypass write up

문제 정보 This lab contains a vulnerable image upload function. It attempts to prevent users from uploading unexpected file types, but relies on checking user-controllable input to verify this. To solve the lab, upload a basic PHP web shell and use it to exfiltrate the contents of the file /home/carlos/secret. Submit this secret using the button provided in the lab banner. You can log in to your own account using the following credentials: wiener:peter 문제 lab에 들어가면 가상 blog 사이트가 나온다. ![]

2023년 8월 20일
·
0개의 댓글
·
post-thumbnail

[PortSwigger Web Security Academy]Lab: Remote code execution via web shell upload write up

문제 정보 This lab contains a vulnerable image upload function. It doesn't perform any validation on the files users upload before storing them on the server's filesystem. To solve the lab, upload a basic PHP web shell and use it to exfiltrate the contents of the file /home/carlos/secret. Submit this secret using the button provided in the lab banner. You can log in to your own account using the following credentials: wiener:peter 문제 lab에 들어가면 가상 blog 사이트가 나온다. ![](https://velog.velcdn.

2023년 8월 18일
·
0개의 댓글
·
post-thumbnail

[PortSwigger] 4.1 - Blind OS command injection with output redirection

Blind OS command injection with output redirection Find the vulnerability 앞선 문제와 마찬가지로 이번에도 email 부분에 을 넣어주니, 제대로 실행이 되는 것을 확인했다. Send the whoami whoami 를 /var/www/image

2023년 8월 17일
·
0개의 댓글
·
post-thumbnail

[PortSwigger] 3-2. traversal sequences stripped with superfluous URL-decode

File path traversal, traversal sequences stripped with superfluous URL-decode 이번에도 앞선 문제와 마찬가지로 이미지를 새 탭으로 불러 결과를 살펴보았는데, 문제 자체에서 url-decode를 진행하므로 슬래쉬 (/) 문자를 인코딩하여 url에 올려주면 된다. URL Decoder/Encoder 처음에는 슬래쉬를 한 번 인코딩해주고 왜

2023년 8월 15일
·
0개의 댓글
·
post-thumbnail

[PortSwigger] 3-1. traversal sequences stripped non-recursively

File path traversal, traversal sequences stripped non-recursively 일단 앞선 문제와 같이 filename 경로에 /etc/passwd를 넣어주니, "No such File"이 뜨는 것을 볼 수 있다. 이 사진을 새탭으로 띄우고 해당 경로를 조작해보았다. 문제에서 경로와 관련된 문장을 지운다고 했으니, on, script, frame 등을 필터링하는 자명한 문제와 비슷하게 경로 관련 문자열을 지운 이후에도 경로가 남도록 설정하면

2023년 8월 15일
·
0개의 댓글
·

[PortSwigger Web Security Academy]Lab: DOM XSS in document.write sink using source location.search write up

문제 정보 This lab contains a DOM-based cross-site scripting vulnerability in the search query tracking functionality. It uses the JavaScript document.write function, which writes data out to the page. The document.write function is called with data from location.search, which you can control using the website URL. To solve this lab, perform a cross-site scripting attack that calls the alert function. 문제 lab에 들어가면 가상 blog 사이트가 나온다. ![](https://velog.velcdn.com/images/zzsla/post/289c0

2023년 8월 13일
·
0개의 댓글
·
post-thumbnail

[PortSwigger] 2-1. Username enumeration via response timing

Username enumeration via response timing Brute-Force all candidate username && password 5번정도 틀렸을 때 나오는 화면이다. 잘못된 계정으로 접속을 시도하니 너무 많은 시도 탓에 30분 뒤에 시도하라는 메시지가 나왔다. Spoof IP-address <img src="https://velog.velcdn.com/images/sy460129/post/955ea522-4b7

2023년 8월 12일
·
0개의 댓글
·
post-thumbnail

[PortSwigger] 1-4. Visible error-based SQLi

Visible error-based SQL injection Find the vulnerability Cookie 뒤에 따옴표를 붙인 결과 나타나는 화면이다. 마찬가지로 boolean 타입으로는 공격이 불가능하다는 것을 알 수 있다. Check the Error message <img src

2023년 8월 10일
·
0개의 댓글
·

[PortSwigger] 1-3. Blind SQLi with conditional errors

Blind SQLi with conditional errors 1.Find the vulnerability TrackingId 끝에 ' 하나를 붙여주자 Server Error가 뜨는 모습을 볼 수 있다. 하지만 바로 따옴표를 닫아주자, 아래처럼 정상적으로 작동하는 것을 볼 수 있다. Check the boolean <img src="https://velog.velcdn.com/images/sy460129/post/cdcc6b13-c9b8-4b7c-8acf-77284ae67863/image.

2023년 8월 10일
·
1개의 댓글
·
post-thumbnail

[PortSwigger Web Security Academy]Lab: Stored XSS into HTML context with nothing encoded write up

문제 정보 This lab contains a stored cross-site scripting vulnerability in the comment functionality. To solve this lab, submit a comment that calls the alert function when the blog post is viewed. 문제 lab에 들어가면 가상 blog 사이트가 나온다. 분석 >댓글 기능에 Stored XSS 취약점이 있다. 목표 블로그 게시글을 볼 때 alert이 작동되게 한다. 댓글 기능에 Stored XSS 취약점이 있다고 하니까 블로그에 들어가서 alert(1)을 넣는다. ![](https://velog.vel

2023년 8월 9일
·
0개의 댓글
·
post-thumbnail

[PortSwigger Web Security Academy]Lab: Reflected XSS into HTML context with nothing encoded write up

문제 정보 This lab contains a simple reflected cross-site scripting vulnerability in the search functionality. To solve the lab, perform a cross-site scripting attack that calls the alert function. 문제 lab에 들어가면 가상 blog 사이트가 나온다. 분석 >검색 기능에 Reflected XSS 취약점이 있다. 목표 alert을 사용한 XSS를 한다. 검색 기능에 Reflected XSS가 있다고 하니 검색창에 alert(1)로 넣고 검색을 하여, XSS를 확인한다. ![](https://velo

2023년 8월 9일
·
0개의 댓글
·
post-thumbnail

[PortSwigger] 1-2. Blind SQLi with conditional responses

Blind SQL injection with conditional responses Find the Vulnerable parameter Cookie를 보면 TrackingId인 곳에서 취약점을 발견할 수 있다. Check the administrator is exist <img src="https://velo

2023년 8월 8일
·
0개의 댓글
·
post-thumbnail

[PortSwigger] 1-1. SQLi: listing the database contents on non-Oracle databases

listing the database contents on non-Oracle databases Find the number of columns order by 명령어를 통해 2개의 column이 존재하는 것을 알 수 있다. Find the data type of columns <img src="https://velog.velcdn.com/images/sy460129/post/3a61419c-3df9-4e82-89b4-764c1a92f7e2

2023년 8월 8일
·
0개의 댓글
·

[web]Access control

Access control이란 Access control(접근 제어) 또는 authorization(권한부여)는 누가(또는 무엇을)시도한 작업을 수행하거나 요청한 리소스에 접근할 수 있는지에 대한 제약 조건을 적용하는 것이다. web application의 context에서 접근 제어는 인증 및 세션 관리에 따라 달라진다. Authentication은 사용자를 식별하고 말하는 사람인지 확인한다. Session management는 동일한 사용자가 보낸 subsequent HTTP 요청을 식별한다. Access control은 사용자가 수행하려는 작업을 수행할 수 있는지 여부를 결정한다. 손상된 접근 제어는 일반적으로 접하게 되는 중요한 보안 취약점이다. 접근 제어의 설계 및 관리는 기술 구현에 b

2023년 8월 2일
·
0개의 댓글
·
post-thumbnail

[web]Information disclosure 취약점

Information disclosure이란 information leakage(정보 유출)이라고도 하는 information disclosure(정보 공개)는 웹사이트가 의도치 않게 민감한 정보를 사용자에게 공개하는 것이다. 상황에 따라 다음을 포함한 모든 종류의 정보를 공격자에게 유출할 수 있다. 사용자 이름 또는 금융 정보와 같은 사용자에 대한 데이터 민감한 상업 또는 business 데이터 웹사이트 및 해당 인프라에 대하나 기술 세부 정보 민감한 사용자 또는 business 데이터 유출 위험은 상당히 위험하지만 기술 정보가 공개되는 것도 역시 심각할 수 있다. 제한적이지만, 추가적인 공격 가능성을 드러내는 시작점이 될 수 있고, 이는 다른 취약점이 들어있을 수 있다. 간혹 정상적인 방식으

2023년 7월 26일
·
0개의 댓글
·
post-thumbnail

[PortSwigger Web Security Academy]Lab: High-level logic vulnerability write up

문제 정보 This lab doesn't adequately validate user input. You can exploit a logic flaw in its purchasing workflow to buy items for an unintended price. To solve the lab, buy a "Lightweight l33t leather jacket". You can log in to your own account using the following credentials: wiener:peter 문제 lab에 들어가면 가상 shop 사이트가 나온다. 분석 >입력 검증을 안한다. 구매 과정에서 logic flaw을 이용하면 조작된 가격으로 물건을 구매할 수 있다. `w

2023년 7월 25일
·
0개의 댓글
·
post-thumbnail

[PortSwigger Web Security Academy]Lab: Excessive trust in client-side controls write up

문제 정보 This lab doesn't adequately validate user input. You can exploit a logic flaw in its purchasing workflow to buy items for an unintended price. To solve the lab, buy a "Lightweight l33t leather jacket". You can log in to your own account using the following credentials: wiener:peter 문제 lab에 들어가면 가상 shop 사이트가 나온다. 분석 >입력 검증을 안한다. 구매 과정에서 logic flaw을 이용하면 조작된 가격으로 물건을 구매할 수 있다. `wi

2023년 7월 24일
·
1개의 댓글
·