일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- oracle
- 다크웹
- 보안뉴스요약
- php
- python
- javascript
- 자바스크립트 기본 문법
- oracle db
- 보안뉴스
- 보안뉴스한줄요약
- 자바스크립트 객체
- 보안뉴스 한줄요약
- 자바스크립트 element api
- 카카오프로젝트100
- numpy
- ES6
- 카카오프로젝트 100
- 자바스크립트 node
- 자바스크립트 jQuery
- 자바스크립트
- Oracle SQL
- 오라클
- 자바스크립트 API
- 보안뉴스 요약
- GIT
- 랜섬웨어
- 파이썬
- 카카오프로젝트
- 깃허브
- 자바스크립트 prototype
- Today
- Total
목록Web Hacking (48)
FU11M00N

안녕하세요! 이번 시간엔 sqli_10-1 페이지를 SQL Injection 해보겠습니다! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low 사진 1-2의 홈페이지 모습입니다 sqli_10.php URL을 가지고 있네요! AJAX 은 Asynchronous JavaScript and XML의 약어이고, HTML, 자..

안녕하세요! 이번 시간엔 sqli_6.php 페이지를 sql injection 해보겠습니다! 이번엔 메서드가 POST인 드롭다운 메뉴 홈페이지입니다!! 그럼 Burp suite를 사용해해 보겠습니다!! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low sqli_13.php 는 SQL Injection 메서드가 POS..

안녕하세요! 이번 시간엔 sqli_2.php 페이지를 sql injection 해보겠습니다! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low sqli_2.php 페이지의 모습입니다. 드롭다운 메뉴에 있는 'GO'를 클릭하면 URL에 GET방식이라서 'move'라는 변수가 노출됩니다! 그럼 항상 그랬듯 'movie'..

먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 저번 시간과 같은 SQL Injection이지만 이번엔 데이터 전송이 POST인 sqli_6.php 페이지입니다! 1. 레벨 low 동작원리는 저번과 같이 사진 1-1과 같습니다! 이것 또한 검색란에 사용되는 변수가 취약하므로 검색란에 SQL 쿼리문을 취약점을 발견할 수 있습니다! 하..

먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 사진 1-1은 SQL 인젝션의 동작원리입니다! 1. 레벨 low 그럼 가장 먼저 sqli_1.php 페이지로 SQL Injection을 시도해보겠습니다. 먼저'를 입력해 SQL 인젝션 공격이 가능한지 확인해봅니다! Error: You have an error in your SQL sy..

먼저 SSI 란 SSI란 Server Side Includes의 약자로서 웹페이지 내에서 CGI를 사용하지 않고서도 방문자 카운터, 최종변경일 및 CGI환경변수의 사용등을 간단히 사용할 수 있게 해주는 것으로 CGI환경변수 뿐아니라 일반적인 HTML문서 및 특정명령의 실행결과등을 지정한 위치에 삽입할 수 있는 것입니다! 1. 레벨 low 사진 1-1과 같이 Firstname과 Lastname으로 입력할수있는 칸이 존재하고 Lookup을 입력하면 사용자의 IP가 출력이 됩니다. 그리고 URL을 자세히 보면 ssii.shtml 페이지가 호출되어 ssii.shtml을 통해 SSI 기능을 사용한다는것을알 수가 있습니다. SSI 지시어는 HTML 주석과 비슷한 형태로 웹 어플리케이션 서버에서 SSI 기능을 설정하..

이번에는 PHP Code injection에 대해 알아보겠습니다! 먼저 PHP는 PHP:Hypertext Preprocessor 이며 아래와 같은 특징을 가지고 있는 서버 측 프로그래밍 언어입니다! 1. 주로 HTML 코드를 프로그래밍적으로 생성 2. 서버쪽에서 실행되는 프로그래밍 언어 1. 레벨 low phpi.php 에서는 message라고 되어있는 글씨를 클릭하면 'test' 문자가 출력됩니다! 그리고 URL을 보니 GET방식 메서드로 데이터를 전송하기 때문에 변수까지 노출되어있는 모습을 확인할 수 있다. message라는 변수가 노출되어있으니 저곳에 PHP 함수를 입력하여 내부의 정보를 확인해보도록 해보자! ls l 명령어를 사용하여 현재 디렉터리에 있는 파일들의 정보를 확인하였습니다. messa..

OS 커맨드 인젝션(OS command injection)은 취약한 변수로 시스템 명령어를 주입하여 서버 운영체제에 접근하는 공격입니다! OS 커맨드 인젝션의 공격 원리는 사진 1-1과 같습니다. 공격자가 서버에 악성코드를 심어놓으면 서버는 그 악성코드를 출력하는 형태입니다. 1. 레벨 low commandi.php의 사이트는 입력한 주소의 DNS 주소를 출력하는 것입니다. DNS를 조회할 때에는 nslookup 명령어가 사용되며 |(파이프 라인)을 사용하여 ls를 하면 파일들이 모두 출력됩니다!!. 여기서 |(파이프 라인) 은 앞에서 실행한 명령어 출력 결과를 뒤에서 실행하는 명령어 입력값으로 처리합니다! 그러하여 리눅스의 명령어 특징을 사용하여 | ls../../../ 이런식으로 상대 경로를 사용하여..