(bWAPP)Reflected (Referer) less than 1 minute read 페이지 내에 Referer 헤더의 값이 고스란히 출력되고 있다. 버프스위트와 같은 도구를 사용하여 Request 값을 가로채 헤더 값을 변조하게 되면 스크립트가 발생한다. Referer: <script>alert(1)</script> 요청 헤더를 변조함으로써 스크립트가 실행되었다.ㅊ Share on Twitter Facebook LinkedIn Previous Next Leave a comment
LinkVortex - WriteUP #HTB #LinkVortex 해당 문제는 https://app.hackthebox.com/machines/LinkVortex 에서 확인할 수 있습니다. LinkVortex 시스템 모의 침투 수행 내용 정보 수집 Ghost CMS 취약버전 확인 robots.txt 경로 유출확인 dev.li...
언어별 취약 시스템 명령어 #Web-vuln #cmd #system #web Vulnability Ruby & Perl 두 언어의 경우 파일 및 하위 프로세스의 I/O를 제공하는 open 함수가 존재한다. [Ruby] File.open("example.txt", "r") do |file| contents = file.read puts contents end [...
PHP strcmp() Vulnability #Web-vuln #function #php #strcmp #web Vulnability strcmp() 함수란? 두 문자를 비교하여, 그 결과를 반환해주는 함수이다. string1이 string2보다 작으면 음수를 반환하고 string1이 string2와 같으면 0을 반환한다. string1이 string2보다 크면 양수를 반환하게된다. int strcmp...
Leave a comment