이번 포스트에서는 bWAPP의 Heartbleed Vulnerability 문제를 실습해보겠다. ## 실습 bWAPP의 Heartbleed Vulnerability항목을 선택하면 아래와 같은 이미지가 보인다. 8443 포트로 로그인한 다음에 공격 스크립트를 실행하라는 문구가 나와 있다. 우선 8443 포트로 재로그인을 한다. 8443번 포트로 접속한 다음에 공격 스크립트를 확인하면 다음과 같이 임의 길이의 hello 변수가 보인다. Open ssl의 오버플로우 취약점과 해당 변수를 이용하여 서버의 정보를 탈취해보도록하겠다. python을 통해서 스크립트를 실행하면 다음과 같이 평문의 정보가 출력된 것을 확인할 수 있다.
이번 포스트에서는 bWAPP의 Unvalidated Redirects & Forwards 문제를 실습해보겠다. ## 실습 bWAPP의 Unvalidated Redirects & Forwards항목을 선택하면 아래와 같은 이미지가 보인다. 화면에 보이는 Beam 버튼을 클릭하면 다음과 같이 Blog 페이지로 리다이렉션 된다. 버프스위트로 요청 패킷을 확인해보면 다음과 같이 url을 호출하는 파라미터가 보인다. 파라미터만을 조작하여 공격할 수 있기 때문에 브라우저에서 다음과 같이 url 파라미터의 내용을 조작한다. 요청을 전송하면 다음과 같이 google.com이 호출된 것을 확인할 수 있다. 해당 공격은 Reflected XSS와 비슷하며, 사용자가 URL의 전체내용을 자세하게 확인하지 않는 점을 이용하여..
이번 포스트에서는 bWAPP의 SSRF 문제를 실습해보겠다. ## 실습 bWAPP의 SSRF항목을 선택하면 아래와 같은 이미지가 보인다. 여기서는 2번인 XXE파일을 활용하여 SSRF 공격을 수행해보겠다. 우선 소스 코드를 확인해보겠다. 소스 코드를 확인해보면 위와 같이 robots.txt, heroes.xml 총 2개의 xml 파일을 호출할 수 있는 것으로 보인다. 이제 파일을 삽입해야 하는데, SQL Injection을 통해 xml파일을 삽입해보도록 하겠다. 버프스위트로 패킷을 잡아보니 다음과 같이 xml 파일을 호출할 수 있는 부분이 보인다. 해당 부분을 이전 소스 코드에서 봤던 robots.txt의 xml코드로 덮어씌운 다음에, 태그 사이의 간격을 맞추고 패킷 전송하면 다음과 같이 robots.t..