일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Oracle SQL
- 자바스크립트
- 오라클
- 자바스크립트 객체
- javascript
- oracle
- ES6
- 보안뉴스 요약
- GIT
- 카카오프로젝트
- 자바스크립트 prototype
- 카카오프로젝트 100
- 보안뉴스요약
- 보안뉴스
- 자바스크립트 jQuery
- 보안뉴스 한줄요약
- 랜섬웨어
- 자바스크립트 node
- python
- 카카오프로젝트100
- oracle db
- 깃허브
- 자바스크립트 element api
- 파이썬
- 보안뉴스한줄요약
- numpy
- php
- 자바스크립트 API
- 자바스크립트 기본 문법
- 다크웹
- Today
- Total
목록분류 전체보기 (507)
FU11M00N
보호되어 있는 글입니다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dA5kzQ/btqCWdgSIZg/GhLXpXpoQVBmK2BtNmi3k0/img.png)
안녕하세요! 이번엔 sqli_7.php 페이지 SQL Injection (Blog) 입니다!! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low sqli_7.php 페이지는 입력을할수있는 'Add an entry to our blog' 필드가 있습니다 그럼 ' 를 삽입하여 sql Injection 공격이 가능한지 확..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/Qez8W/btqCTx1SPau/5gur7JAGePPQW4rh3bHKh1/img.png)
안녕하세요! 이번엔 sqli_3.php 페이지 SQL Injection (Login Form/Hero) 입니다!! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low 음.. 뭔진 모르겠지만 우선 항상 결과 값을 참으로 만들어주는 쿼리문을 삽입해보겠습니다! ' or 1=1# 은 쿼리의 값을 참으로 만들어줍니다!! Pas..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/pa2KS/btqCTwaJswf/srR2MgpD3cnhYBMfskdwMk/img.png)
안녕하세요! 이번 시간엔 sqli_10-1 페이지를 SQL Injection 해보겠습니다! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low 사진 1-2의 홈페이지 모습입니다 sqli_10.php URL을 가지고 있네요! AJAX 은 Asynchronous JavaScript and XML의 약어이고, HTML, 자..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/BuP4C/btqCQpcyZrN/ni5Km7o9Bv3y5kDprp739K/img.png)
본 내용은 교육을 위한 설명이고 실제 사용하는 망에 사용할 시 로그가 다 남기 때문에 교육용만으로 만 블로그를 보셨으면 감사하겠습니다. 안녕하세요 이번 시간엔 칼리 리눅스 환경에서 sqlmap의 명령어를 간단히 알아보겠습니다! SQL Injection 이란 웹 해킹 기법 중하 나이고, OWASP 10에서 A1에 속하는 Injection 공격입니다. 웹 애플리케이션의 백앤드에 존재하는 Database에 쿼리문(질의)을 하는 과정 사이에 공격자가 일반적인 값이 아닌 악의적인 의도를 갖는 구문을 삽입하여 공격자가 원하는 SQL 쿼리문을 실행하는 기법입니다!!. SQLMAP 이란 프로세스 자동 탐지, SQL Injection 관련 익스플 로이팅 또한 DB 서버에 질의를 수행하는 오픈 소스 침투 테스트 툴이다. ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/brOU4Z/btqCQ37UsAf/nOZ0REyxzeduLsZG8ADaKK/img.png)
안녕하세요! 이번 시간엔 sqli_6.php 페이지를 sql injection 해보겠습니다! 이번엔 메서드가 POST인 드롭다운 메뉴 홈페이지입니다!! 그럼 Burp suite를 사용해해 보겠습니다!! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low sqli_13.php 는 SQL Injection 메서드가 POS..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/CNQQy/btqCUcid1RK/YG5g5ESDJgdnjQtE9yN2QK/img.png)
안녕하세요! 이번 시간엔 sqli_2.php 페이지를 sql injection 해보겠습니다! 먼저 SQL 인젝션은 사용자가 입력한 값을 서버에서 제대로 검증을 하지 않아 서버에서 DB의 쿼리문으로 인식하여 DB안의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL 인젝션은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있고 이것을 이용해 SQL 쿼리를 변수에 입력을 하여 DB안의 정보를 탈취당 할 수가 있다. SQL injection은 인젝션 부분에서도 가장 중요한 부분이고 잘 알아야 할 부분이다! 1. 레벨 low sqli_2.php 페이지의 모습입니다. 드롭다운 메뉴에 있는 'GO'를 클릭하면 URL에 GET방식이라서 'move'라는 변수가 노출됩니다! 그럼 항상 그랬듯 'movie'..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/BTzbC/btqCRzLPelY/nRKonNJmOOvgTFWk4lC1h0/img.png)
안녕하세요! 이번에는 Lord of SQL Injection(orc)에서 사용 가능한, 파이썬 Requests 모듈을 사용해 블라인드 자동화 툴을 만들어보겠습니다. 우선 Request 모듈에서 사용할 수 있는 것들은 requests.get get 요청할 때 사용, 전달 가능 인자 값 (url, params, cookies, headers 등) ex) response = requests.get(url, params) requests.post post 요청할때 사용, 전달 가능 인자값 (url, data, cookies, headers 등) ex) response = requests.post(url, params) headers 구성 headers = {'Content-Type': 'application/j..