* Stored XSS → 공격자가 게시판등에 악의적인 스크립트를 저장해두고 사용자가 해당 게시판을 클릭 할 경우 해당 스크립트가 실행돼서 악의적인 행위가 클라이언트 측에서 발생하는 공격 () 처럼 게시판 글 클릭 시 사용자의 쿠키 값을 쿼리스트링으로 담아 공격자의 서버(192.168.56.2의 attacker.php 파일)로 전달할 수 있음. * Stored XSS 실습 → 게시판에 악의적인 스크립트을 저장해서 게시글에 접근 시 사용자 측에서 악의적인 행위가 발생할 수 있는지( 사용자 측에서 스크립트가 실행되는지) 알아보기 위해 사용자의 쿠키값을 출력하는 스크립트를 작성 후 저장 → 저장된 게시글을 클릭할 경우 스크립트가 사용자 측에서 실행되어 사용자 쿠키값이 출력되는 모습임. → 스크립트가 동작한 페..
* LFI와 RFI 공격의 취약점 발생 지점 → LFI 공격과 RFI 공격은 include() 또는 require() 함수를 사용할 때 발생할 수 있는 취약점이다. include() 또는 require() 함수는 다른 파일을 불러와 현재 파일의 일부인 것처럼 사용하는 함수이다. 주로 웹 페이지를 만들 때 웹 페이지의 각 부분을 나눠서 제작한 뒤 include 기능을 사용해서 각 부분들을 조합해 하나의 페이지를 만든다 * LFI (Local File Inclusion) → 공격 대상 서버에 존재하는 파일을 include 함수의 입력값으로 전달해 파일을 열람할 수 있는 취약점 → 현재 쿼리스트링으로 웹 서버의 어떤 파일을 웹 페이지에 포함시킬지 결정할 수 있는 상태이다. → page 쿼리 스트링의 page ..
* Webshell → 공격자가 서버에 명령을 내릴 수 있는 동적파일(php,asp 등)을 서버에 업로드하고 직접 URL 호출을 하면 동적파일이 서버 측에서 처리되고 공격자에게 응답함으로써 서버에 명령을 내릴 수 있는 인터페이스(웹 페이지)를 제공 하게되는 공격임 이 공격의 핵심은 1) 파일 업로드 하기, 2)업로드된 위치 찾기 이다. * Webshell 실습 → 공격자는 해당 명령어를 통해 리버스 쉘이 포함된 php 파일(shell.php)을 생성 ▶ -p php/reverse_php: 리버스쉘이 포함된 php 파일을 생성 ▶ LHOST : 리스닝 호스트 (공격자) ▶ LPORT: 리스닝 호스트의 포트번호 (공격자) ▶ -f raw > shell.php : 출력방식은 raw 방식이며 출력 리다이렉션을 ..