2018. 2. 23.
굉장히 매력적인 제목이다. 해킹을 하면서 합법적으로 돈을 벌수 있다니.
hackerone 사이트는 등록된 사이트의 취약점을 찾아주면 기업들이 취약점에 따라서 일정 금액으로 보상을 해주는 사이트이다. 당연히 전세계 수준급의 해커들이 모여서 앞다투어 해킹을 성공시키며 돈을 벌어가고 있다.
그 중 한명이 Peter Yaworski, 오늘 소개 할 책의 저자이다. 피터는 해커원에서 많은 활약을 보이며 이름을 알리고 있다. 그런 그가 모의해킹 관련 저서를 냈는데 내용이 상당히 흥미롭다. 취약점 하나하나 마다 목차를 가지고 있으며 이 목차는 각각의 사례를 포함하고 있다. 즉 해커원에 등록된 취약점을 살펴보면서 취약점 원리 및 우회기법들을 배워나갈 수 있다.
다운로드 할 수 있는 사이트는 다음과 같다.
http...
2018. 2. 22.
1. 특수문자 취약점
웹 사이트 취약점 점검을 할 때 테스트 해야 할 특수문자 목록이 있다.
[.], [%2E], [+], [%2B], [%2A], [\], [%5C], [?], [%3F], [%20], []
다음과 같은 특수문자가 삽임된 URL 을 테스트하여 웹 서버의 반응을 확인 한 후, 정상적인 400, 404, 500 에러가 아닌 특수 한 반응(예, 소스코드 출력 또는 디렉토리 목록 출력) 이 발생하는 경우, 벤더사의 보안 권고문 등을 확인하여 조치를 취해야 한다.
테스트 할 패턴은 다음과 같이 두 가지로 테스트 한다. (예, %20을 테스트 할 경우)
http://www.sample.com/test/%2E
http://www.sample.com/test.jsp%2E
# 출처
htt...

1. 개요
웹 페이지 소스코드에서 정규표현식으로 주민등록번호를 검출하는 소스코드
# -*- coding:utf-8 -*-
import requests
import re
#url = raw_input("Target URL : ") #url = 'http://httpbin.org/get'
url = 'https://ko.wikipedia.org/wiki/%EC%A3%BC%EB%AF%BC%EB%93%B1%EB%A1%9D%EB%B2%88%ED%98%B8'
r = requests.get(url)
#print r.text
text=r.text
print...

1. 개요
GET, POST 외에 불필요한 메소드를 설정하면, 웹 페이지가 변조/삭제 될 수 있는 위험이 있다. 이번 코드는 서버에서 전달된 Response 헤더 값에서 메소드 정보 값만 추출하는 파이썬 코드를 작성 해보았다.
import requests
import re
url = raw_input("Target URL : ") #url = 'http://httpbin.org/get'
r = requests.options(url)
print r.headers
text=str(r.headers)
regex=re.compile("'Access-Control-Allow-Methods[\'\:\s]+[,A-Z\s]+'")
mo=regex.search(text)
if...
2018. 2. 12.
2018. 2. 11.
bWAPP 환경설정을 한 이후에 사이트에 접속하는 법을 정리하려고 한다.
여러개의 가상환경을 구축하고 있고, 자주 접속하는 것이 아니기 때문에 기록하지 않으면 나중에 헤맬것 같다.
1. bWAPP 접속하는 법
- XAMPP 를 이용하여 설치를 했기 때문에, XAMPP Control Panel v3.2.2 를 실행한다.
- Apache, MySQL, FileZilla, Tomcat 을 'start' 버튼을 눌르면서 구동한다.
- http://localhost/bWAPP/login.php 에 접속해서 로그인한다. (bee/bug)
- 만약에 프록시를 사용하려면, 로컬 IP를 입력하여 접속해야한다. 그리고 프록시에서도 localhost가 아니라 로컬 IP로 셋팅하여야 한다....
2018. 2. 9.

** 본 코드는 파이썬 2.7 버전에서 유효하다. 3.x 부터는 다르게 적용해야 함
■ 코드 개요
사이트의를 해킹하기 위해 ADMIN이라는 계정을 해킹하려고 한다. ADMIN 계정은 존재한다는 것을 확인했고, 그 이후엔 패스워드를 알아내야 하는데.. 가장 간단한(?)방법은 무차별 대응 공격이다.
# -*- coding=utf_8 -*-
import urllib
import urllib2
url = "http://testphp.vulnweb.com/userinfo.php"
user_login = "test" # 사용자 아이디(python),...
2018. 2. 6.
■ 코드 개요
로그인 후에 데이터를 수집하거나 점검할때 초기에 로그인을 진행하기 위한 코드
import urllib
import urllib2
url = "http://test.com/login.php"
values = {'log': 'python', 'pwd': 'python1'}
headers = {'User-Agent':'Mozilla/4.0(compatible;Mise 5.5; Windows NT'}
data = urllib.urlencode(values)
request = urllib2.Request(url,data,headers)
response = urllib2.urlopen(request)
print "\URL:%s" % response.geturl()
print "#CODE : %s"...
피드 구독하기:
글
(
Atom
)
Popular Posts
-
/* PHP Version URL CMD WebShell */ /* 사용법 : hxxp://URL/cmd.php?cmd=명령어 */ <? echo " <FORM ACTIO...
-
프록시 도구를 이용하여 서버에 OPTIONS 메소드를 전달하면 지원하는 메소드를 확인 할 수 있다. 그런데 간혹 버프 OPTIONS 메소드로는 확인되지 않는데 response 헤더값에 allowed method 라고 표시되는 경우가 있다. 때문에 보...
Recent Posts
Powered by Blogger.