Liea
'② 공부/[Web hacking]' 카테고리의 글 목록

② 공부/[Web hacking]

② 공부/[Web hacking]

[Fiddler] 주요 기능들 정리(대상 필터링, 브라우저 연결, 패킷변조, 세션로그 저장/삭제)

대상 필터링하여 패킷잡기 Filters 탭으로 이동 > Use Filters 체크 > Hosts 공간 내 Show only the following Hosts로 변경 > 필터링 할 도메인 입력 Actions > Run Filterset now 클릭하여 적용 및 실행 브라우저 연결 패킷을 모니터링을 위해 좌측 하단 공간을 클릭하여 Capturing 상태로 바꾸어준다. 단축키 F12도 가능하다. 브라우저는 상단 메뉴 중 Browse를 클릭한다. Browse 우측 화살표를 눌러 브라우저를 선택할 수도 있다. 통신되는 패킷 클릭 후 우측 공간에서 Inspectors를 눌러 요청/응답패킷 내용을 확인할 수 있다. 패킷변조 테스트 페이지로 이동하여 임의의 파라미터 값을 전송한다. 좌측 하단 영역을 패킷을 잡기위해 ..

② 공부/[Web hacking]

LFI(Local File Inclusion) & RFI(Remote File Inclusion) 취약점 설명, 진단방법 및 대응방안 등

LFI(Local File Inclusion) & RFI(Remote File Inclusion) 📁 취약점 설명 LFI (Local File Inclusion): 로컬 파일 포함은 웹 애플리케이션에서 사용자 입력을 통해 파일 경로를 동적으로 포함하는 경우에 발생할 수 있는 취약점입니다. 주로 파일 경로가 하드 코딩되지 않고 사용자가 입력한 값에 따라 동적으로 로드되는 경우에 발생합니다. 공격자는 취약점을 이용하여 로컬 시스템에 있는 다른 파일들을 읽을 수 있습니다. 예를 들어, /etc/passwd와 같은 시스템 파일을 읽어 사용자 계정 정보를 획득할 수 있습니다. 방어책으로는 사용자 입력을 적절히 검증하고, 파일 경로에 대한 절대 경로를 사용하거나 화이트리스트를 설정하여 필요한 파일만 로드하도록 하는..

② 공부/[Web hacking]

Fiddler 다운로드 및 간단한 사용방법(Filtering)

Fiddler란? - 웹 디버깅 프록시 도구 - 클라이언트와 서버 사이의 HTTP 및 HTTPS 트래픽을 모니터링, 분석 및 수정하는 데 사용 - 개발자들은 Fiddler를 사용하여 웹 애플리케이션의 네트워크 활동을 실시간으로 추적하고, 트래픽을 조작하고, 성능 문제를 진단하며, 보안 문제를 해결할 수 있음 Fiddler가 제공하는 기능 1. 트래픽 모니터링: Fiddler는 웹 브라우저와 서버 간의 통신을 가로채어 트래픽을 실시간으로 모니터링한다. 이를 통해 요청 및 응답 헤더, 본문, 쿠키, 세션 등을 쉽게 검사하고 분석할 수 있다. 2. 트래픽 수정: Fiddler를 사용하여 요청 및 응답 데이터를 수정하거나 조작할 수 있다. 예를 들어, 헤더를 수정하거나 응답 본문을 변경하여 애플리케이션의 동작을..

② 공부/[Web hacking]

Pipedream과 RequsetBin을 사용해 Webhook 서비스 만들기

Pipedream과 RequsetBin을 사용해 Webhook 서비스 만들기 Pipedream과 RequsetBin를 사용한다. Pipedream : HTTP 요청에 대한 패킷을 확인해 응답을 보여주는 사이트 RequsetBin : HTTP와 Webhook 정보를 요청/수집할 수 있는 사이트생성 방법은 아래와 같다. 두 사이트에서 회원가입 후 서비스를 사용할 수 있다. https://requestbin.com/?gclid=EAIaIQobChMI0_28ua-O7wIVB6qWCh31CAMwEAAYASAAEgLUjPD_BwE https://pipedream.com/ Pipedream 페이지에서 왼쪽 카테고리의 Sources 페이지로 이동 후 New 버튼을 눌러 생성한다. 해당 버튼을 누르면 아래와 같은 화면을..

② 공부/[Web hacking]

CRLF 공격에 대해 정리

보호되어 있는 글입니다.

② 공부/[Web hacking]

해당 사이트 쿠키 빠르게 확인하는 방법

방법1. 해당 사이트에서 주소창에 javascript:document.cookie 를 입력해서 알아낸다. 방법2. F12(개발자도구)의 Console을 이용하여 확인한다. 명령어는 위에서 사용한것처럼 document.cookie로 같다.

② 공부/[Web hacking]

| 자바 역직렬화 취약점 공격

보호되어 있는 글입니다.