Web Hacking

먼저 파일을 업로드 하면은 저렇게 time, 자기 ip, file이름이 출력된다.그래서 처음엔 file이름을 이렇게 변조하면 xss공격이 가능하지 않을까 해서 시도해봤는데괄호가 오면은 html인코딩을 해버리고 심지어 '/'가 오면은 '/'앞의 내용을 전부 삭제해버린다.그래서 이 방법은 틀린 것 같고 flag가 다른 테이블에 있다 했으니 sql injection을 의심해보았다. 파일을 업로드 한다 치면은 Insert into table values (time, ip, filename) 이런식 아닐까 했는데 생각해보니 time, ip, filename이 바뀌어서 들어갈 수도 있었다.그래서 여러가지 시도해보았다. 1. time, ip, filenamef')이렇게 하면 filename이 마지막으로 오게 하니 시..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
from flask import Flask, request, render_template, url_for, redirect from urllib.request import urlopen import base64, os app = Flask(__name__) app.secret_key = os.urandom(32) mini_database = [] @app.route('/') def index(): return redirect(url_for('view')) @app.route('/request') def url_request(): url = request.args.get('url', '').lower() title = request.args.get('title', '') if url == '' or url..
그냥 생각날때 마다 적는 글 (추가 예정) 1. admin 우회admin이 필터링 된 경우 - 16진수, 2진수 변환 (이때, 쿼터로 감싸져있으면 string으로 인식되기 때문에 쿼터가 없는곳에 적용 가능)- Admin 등 대문자 우회 2. db 파악select * from user where id='admin' limit 1 procedure analyse();procedure analyse()를 limit절과 함께 사용 information_schema 테이블도 사용할 수 있다information_schema 테이블엔 db관련 내용들이 담겨져있다.아래는 information_schema테이블들에 대해 설명하고 있다.쓸만한건 information_schema.schemata랑 tables 이런거?공식문..
프레딕
'Web Hacking' 카테고리의 글 목록 (10 Page)