전체 글

· CTF/WEB
for_beginner Keyword : SSTI blacklist = ['os','subprocesses','exec','vars','sys','"','\+','open','rm','main','static','templates','ctf','rf','spawnlp','execfile','dir','dev','tcp','sh','import','built','__class__','for','request','\,','app','file','url_for','\[','\]','config'] def Prevent_SSTI(input): for i in blacklist: res = re.search(i,input) if res: return True else: return False @app.route(..
일일일보(1일 1보고서) Report Information Report URL (보고서 URL): https://hackerone.com/reports/2106886 Report Title (보고서 제목): subdomain takeover at █████████ Severity (취약점 등급): High (8.4) Weakness (취약점 유형): Misconfiguration Bounty (포상금): None Reported Date (신고일) : Auguest 11, 2023 Report Review 많은 내용이 블러 처리되어 있고, 공격 순서나 payload가 존재하지 않아 간단하게 요약을 하자면, mars라는 이름의 회사는 미국에서 과자류 생산으로 유명한 제과회사로, Hackerone에서 진행하..
일일일보(1일 1보고서) Report Information Report URL (보고서 URL): https://hackerone.com/reports/2055132 Report Title (보고서 제목): reflected xss in https://wordpress.com/start/account/user Severity (취약점 등급): Medium(4 - 6.9) Weakness (취약점 유형): Cross-site Scripting(XSS) - Reflected Bounty (포상금):None Reported Date(보고 날짜) : July 7, 2023 Report Review https://wordpress.com/start/account/user?variationName=free&redi..
· CTF/WEB
1-1. SQLi 101 1-2. Exploit SQLi 101, 102, 103, XSS 101 모두 SSTF에서 제공하는 뉴비를 위한 Tutorial 문제입니다. 문제를 보면 tutorial challenge이며 를 참고해서 풀라고 나와있습니다. SQLi 101은 tutorial guide를 보지 않고도 충분히 뉴비도 쉽게 풀 수 있는 난이도의 문제였습니다. 접근하면 단순한 로그인 화면이 보였고, 로그인을 실패하면 대놓고 SQL query문을 알려줍니다. 또한, admin으로 로그인하라고 친절하게 알려주기도 합니다. payload - admin' # id와 pw 값 모두 주어야 통과가 됩니다. 2-1. SQLi 102 2-2. Exploit 이전 문제와 같이 tutorial 문제입니다. 문제 페이지에..
일일일보(1일 1보고서) Report Information Report URL (보고서 URL): https://hackerone.com/reports/2020429 Report Title (보고서 제목): Blind Sql Injection https:/████████ Severity (취약점 등급): Medium (4 ~ 6.9) Weakness (취약점 유형): Blind SQL injection Bounty (포상금): None Report Review POC: https:/█████████/0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 15.896 테스트한 쿼리문들 0'XOR(if(now()=sysdate(),sleep(15),0))XOR'Z => 15.89..
filime
filime