전체 글
-
-
[UTM]LAN 환경에서 사이트 접속하기가상머신/Ubuntu 2023. 6. 7. 15:47
같은 공유기를 쓰는 환경에서 다른 사람의 노트북으로 나의 사이트에 접속하도록 했다 M1 MacBook Air 를 사용하고 있고 UTM 가상머신을 사용하여 Ubuntu에 사이트를 만들었다 APM을 사용하였고 같은 공유기를 사용하여야 접속이 가능하다 가상머신 UTM을 킨 후 Ubuntu위에 마우스 오른쪽 클릭 후 편집 클릭 네트워크로 이동하여 Network Mode를 Bridged로 변경한다 변경 후 저장을 누른다 우분투를 실행하여 터미널에 ifconfig를 입력하면 192.168.0.201 이라는 ip 주소가 나온다 다른 사람의 노트북을 이용하여 브라우저를 열어주고 192.168.0.201/접속 경로를 입력해 주면 내가 만든 사이트로 다른사람이 접속할 수 있다 접속하려는 다른사람의 노트북, 컴퓨터, 휴대폰..
-
[JS, PHP, MySQL] 웹 사이트 만들기 1.16 - 파일 업로드WEB 만들기/mk_web - JS, PHP, MYSQL 2023. 6. 5. 18:58
게시글을 작성할 때와 수정할 때 파일을 업로드할 수 있도록 했다 파일 업로드 15 파일 전송을 위해 enctype을 반드시 작성해 줘야 한다 32 ~ 36 파일 업로드를 위한 공간을 만들었다 34 ~ 38 수정하는 부분 역시 글쓰기와 마찬가지로 수정해 주고 파일 업로드 공간을 만들어 줬다 21 ~ 24 파일이 있다면 업로드 경로를 지정해 주고 허용할 확장자도 선택해 준다 26 ~ 38 에러가 생긴다면 에러메시지를 변수에 담아주고 파일의 이름도 파일 이름 변수에 담아준다 확장자를 골라주고 입력받은 확장자가 내가 허용할 확장자인지 확인한다 40 ~ 42 파일 이름의 구분을 위해 최종 파일의 이름을 저자 + 제목 + 파일 이름으로 해서 업로드한다 수정할 때와 글을 작성할 때 파일의 이름도 수정과 작성이 되도록..
-
DVWA - CSRF ( Low )모의해킹/Groot - 스터디 2023. 6. 4. 14:50
DVWA - CSRF ( Low ) 입니다 개요 이 포스팅에서는 DVWA(Damn Vulnerable Web Application) - CSRF, Low 단계 실습을 진행하면서 공부했던 내용에 대한 내용을 정리해 보았고, 모두 본인이 소유한 가상머신에서 실습이 이루어졌습니다 실습환경 M1 MacBook Air 16G RAM UTM - 가상머신 Kali Linux 2023.1 - Apple Silicon (ARM64) 목차 1. 취약점 설명 및 분석 - 소스코드 분석, CSRF 2. CSRF 실습 3. 대응방안 취약점 설명 및 분석 소스코드 분석 // 위치 : /var/www/html/dvwa/vulnerabilities/csrf/source -> low.php // 중요내용 제외 삭제하였음
-
DVWA - Vulnerability: CSRF, low 문제풀이모의해킹/Groot - 스터디 2023. 6. 4. 14:47
DVWA - Vulnerability: CSRF, low 문제풀이 입니다 정보수집, 공격방법 선택 위와 같은 화면이 보이고 Test Credentials 는 아이디와 비밀번호 일치여부를 확인하는 곳이고 아래는 비밀번호를 바꾸는 곳이다 아이디, 비밀번호 일치 여부를 확인하기 위해서 아이디는 admin으로, 비밀번호는 password로 로그인해 보았다 비밀번호를 test로 하니 로그인에 실패했다 아래에서 비밀번호를 변경해 보았다 GET 방식으로 내가 입력한 비밀번호가 전달된다 하지만 변경 후 로그인을 시도하면 실패한다 CSRF 링크에 비밀번호를 내가 원하는 값으로 입력 후 전송해 보았다 비밀번호 변경에 성공했다 결과는 위와 같이 나온다 다음에 계속 사용하기 위해 원래 비밀번호로 변경해 준다 비밀번호를 원래대..
-
[JS, PHP, MySQL] 웹 사이트 만들기 1.15 - 글 삭제WEB 만들기/mk_web - JS, PHP, MYSQL 2023. 6. 3. 17:11
작성된 게시글을 삭제할 수 있도록 했다 글 삭제하기 1 ~ 12 삭제 버튼이 눌러진다면 비밀번호가 비어있는지 먼저 확인 후 비밀번호가 비어있다면 비밀번호 입력요청 메시지를 띄워준다 14 ~ 37 AJAX 통신을 이용하고 성공적으로 삭제가 되면 삭제 완료 메시지를, 삭제에 실패하였을 경우 비밀번호 불일치 메시지를 띄워줬다 5 ~ 12 글의 번호와 비밀번호를 get으로 받아오고 게시글이 있는지 정보를 가져온다 14 ~ 25 만약 게시글이 있다면 게시글을 삭제해주고 exists:true 형태로 json 인코딩한다 ❗️❗️ $result = array(); 를 이미 다른 파일에서 사용하고 있어서 중복으로 사용한다면 json 형식에 문제가 생겨 AJAX 통신에 문제가 생길 수 있다 ❗️❗️ 따라서 $result_..