일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 기아
- 웹모의해킹
- VMware
- Synology
- AI
- GitLab
- Snort
- M1
- 정보보안기사
- snort2.9
- DreamHack
- NQ5
- 보안기사실기
- 보안컨설팅
- 데이터모델링
- NEXUS
- Python
- 정보보안산업기사
- 취약점진단
- 리눅스보안
- 정보보안
- 스노트
- 유닉스
- 드림핵
- Bigdata
- 리눅스
- 모의해킹
- docker
- dreamhack.io
- gns3
- Today
- Total
목록csrf (2)
Security_Analysis
DreamHack.io 의 웹해킹의 여섯번째 문제 "CSRF_2" 를 풀어보자. CSRF란 "임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로, 공격자는 임의 이용자의 권한으로 서비스 기능을 사용하여 이득을 취할 수 있음" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_csrf(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.rou..
DreamHack.io 의 웹해킹의 다섯번째 문제 "CSRF_1" 를 풀어보자. CSRF란 "임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로, 공격자는 임의 이용자의 권한으로 서비스 기능을 사용하여 이득을 취할 수 있음" app.py를 먼저 확인해보자 # app.py # ======================================================== def check_csrf(param, cookie={"name": "name", "value": "value"}): url = f"http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)}" return read_url(url, cookie) @app.rou..