본문 바로가기

[webhacking.kr] Challenge 57 :: Time-Based Blind SQL Injection Challenge 57은 다음과 같습니다. 해당 PHP 소스는 다음과 같습니다. 1234567891011121314151617181920212223 더보기
[webhacking.kr] Challenge 30 :: 파일 업로드 취약점 3 (.htaccess) Summary파일 업로드 취약점 관련 세번째 문제입니다..htaccess 파일을 이용하여 DB 접속을 제어할 수 있습니다.공인IP를 사용하시는 분이 아니라면, 포트포워딩을 적용해야 합니다. Challenge 30은 다음과 같습니다. "upload/index.phps"의 소스는 다음과 같습니다. 1234567891011121314151617Colored by Color Scriptercs 3번 라인에서 DB에 접속을 합니다. 보통 mysql_connect("server", "username", "password") 이와 같은 함수를 넣게 되어 있는데, 인수가 지정되어 있지 않다면, 보통 웹 서버 환경설정 파일("php.ini")에 정해져 있는데로 들어가게 됩니다. 위의 설명대로 "server"값은 PHP .. 더보기
[webhacking.kr] Challenge 28 :: 파일 업로드 취약점 2 (.htaccess) Summary파일 업로드 취약점에 관련된 두번째 문제입니다.첫번째 문제인 Content-Type에 대한 취약점은 Challenge 43(http://limjunyoung.tistory.com/81)을 참고하시기 바랍니다..htaccess 파일을 이용해야 합니다.실제 환경과 다르게 본 문제에서는 index.php외에 파일을 열어볼수 없게 되어 있습니다. Challenge 28은 다음과 같습니다. 먼저 실제로 임의적인 파일인 "test.txt"라는 파일을 업로드해 봅니다. 업로드에 성공하면 다음과 같은 화면이 출력됩니다. 일단 무슨 의미인지는 이해가 가지 않지만, 업로드한 파일을 열어 보기 위해 "upload/test.txt"라는 경로로 이동을 해 보면, "404 Error" 페이지가 출력되는 것을 확인할 .. 더보기