일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 보안뉴스한줄요약
- 카카오프로젝트 100
- php
- 자바스크립트 prototype
- 오라클
- 자바스크립트 element api
- Oracle SQL
- python
- 카카오프로젝트100
- 보안뉴스요약
- 보안뉴스 요약
- numpy
- javascript
- oracle db
- GIT
- 자바스크립트 node
- oracle
- 자바스크립트
- 깃허브
- 랜섬웨어
- 자바스크립트 기본 문법
- 자바스크립트 객체
- 카카오프로젝트
- 파이썬
- ES6
- 자바스크립트 jQuery
- 보안뉴스
- 보안뉴스 한줄요약
- 자바스크립트 API
- 다크웹
- Today
- Total
목록분류 전체보기 (507)
FU11M00N
안녕하세요! 이번에는 Reflected(반사) 기법을 이용한 공격 기법이 아닌 Stroed(저장) 기법을 이용하여 공격을 해보겠습니다! 먼저 Stored(저장) 기법의 공격 원리는 사진 1-1과 같이 작동됩니다. 이것을 실습하기위해 bee-box에서 html injection(stored)를 클릭하여 시현해보겠습니다! 우선 stored는 대부분 블로그나 게시판에서 발생합니다. bee-box의 html injection은 블로그에서 발생하는데요 HTML 태그를 블로그에 저장하여 블로그에 입력한 text 필드에 내용을 입력하고 전송을 클릭하면 입력 내용이 다른 페이지로 전송이 됩니다. 1. 레벨 low 그럼 전에 포스팅했던 html injection post 인 홈페이지의 html 소스 코드를 몇 줄 복사해..
저번 포스팅에서는 GET방식의 Reflected 공격으로 html injection을 시현시켰는데요, 이번에는 POST 방식의 Reflected 공격으로 html injection을 시현해보겠습니다! 먼저 GET 메서드로 HTTP 요청하는 것과 POST 메서드로 HTTP의 차이점을 알아야 하는데요, 저번 포스팅에서 보셨듯이 GET 메서드로 HTTP 요청을 하게 되면 URL에 변수가 노출되어 공격자에게 허점을 보일 수 있는데요 POST 방식으로 메서드로 요청하게 되면 URL에 변수들이 URL에 노출이 안됩니다! 1. 레벨 low 그럼 직접 버프 스위트 프락시 도구를 사용하여 변수 값을 전달하는 구조를 확인해보겠습니다! 우선 프락시 도구를 사용하여 확인해보니 firstname과 lastname의 매개변수가 ..
저번에는 bee-box를 배우기 위해 기본적인 OWASP TOP 10이 무엇인가에 대해 알아봤는데요, 이번에는 A1-Injection 중 에서도 html injection (GET)에 대해 알아보겠습니다. 인젝션의 공격 방법은 Reflected(반사) 기법과 Stored (저장) 기법 공격이 있습니다. 먼저 Reflected(반사) 기법의 원리는 아래의 사진과 같습니다. 이 공격은 데이터 전송을 GET 방식으로 전송할 경우 URL에 변수 이름과 값을 노출합니다. 특정 사이트에 있는 URL 주소 입력창에 직접 주소를 입력하여 공격하는 기법으로 사용됩니다. 그럼 bee-box로 실습해보겠습니다. 1. 레벨 low 먼저 First name과 Last name 필드에 html 코드를 삽입합니다. First na..
안녕하세요 bee-box를 활용하여 OWASP 10에 대해 공부해보도록 하겠습니다. 우선 이번시간엔 OWASP가 무엇인지 기본부터 알아보겠습니다! OWASP(The Open Web Application Security Project) 이란? 2004부터 시작하여 현재까지 3년 혹은 4년에 한 번씩 웹에서 많은 취약점이 발생하고 서비스에 있어서 위협을 줄 수 있는 취약점들을 TOP 10으로 선정하여 발표하는 곳입니다. https://www.owasp.org/images/b/bd/OWASP_Top_10-2017-ko.pdf 여기서 자세한 설명을 확인할 수 있습니다. 위 사진은 OWASP TOP 10 - 2013에서 OWASP TOP 10 - 2017로 몇 가지만 수정되어 새롭게 나온 모습입니다. 크게 달라지..
1. 정보사회의 특성과 정보화 역기능 정보사회의 특성 지금 전 세계는 인터넷의 확산과 전자상거래를 통하여 생활권에 들어가는 시간을 축약하고 있습니다. 정보사회로의 진전에 따라 사회 모습은 변화하고 있으며 그에 맞는 모습으로 바뀌어 나가고 있습니다. 정보사회의 역기능 정보화는 편리하고 풍요로운 삶을 보장해주는 순기능의 역할을 띄고 있지만, 반대로 나쁜 영향을 주는 역기능적인 문제점 심해지고 있어 사회문제를 일으킬 수 있습니다. 역기능의 문제점을 예시로 들자면 해커와 바이러스 기승, 불법적인 위. 변조를 통한 컴퓨터 범죄행위, 정보시스템의 파괴에 대한 사화 마비 등 사회적으로 나쁜 영향을 주는 역기능이 있습니다. 2. 정보보호(Information Security) - 정의 1. 정보보호(Informatio..
안녕하세요!! 슬슬 날이 쌀쌀해지네요.. 추워질려나봅니다! 그럼 코드 보시죠! 블라인드인젝션문제이고, 금지된것은 prob , _(언더바) , .(쩜) , ( ) 인것같습니다! 그리고 regex와 like 함수를 막고있네요!! 일단 항상 그랬듯 길이부터알아냅시다! ?pw=1234 ' or length(pw) =40 %23 을 해줬는데요,, 이번 문제는 길이가 40인듯합니다.. 그럼 값을알아봅시다! 값은 substr 함수를 이용하여 알아보겠습니다! 문제가 좀 이상한것같아 아스키코드표에있는 값을 전부 대입해보니 값이안나와 확장 아스키코드표를 참고해 값을구해보니 나왔습니다. 확장아스키코드는 128~255 까지이고 확장아스키코드란 영문자와 숫자로 표현할수없는 문자를 넣어 확장하여 만든것입니다. 그럼 ord 함수를..
안녕하세요 벌써 18단계 많은 문제를 풀어봤네요!! 바로 코드봅시다!! 이번 문제에서 금지시키는것은 prob,_(언더바) , .(쩜) ,( ) , # , - 입니다.. 되게많네요,, 그 다음엔 strlen 저번에 설명해드린 길이를 알려주는 함수입니다. 이것으로 pw에 값은 6글자이하가 되어야겠네요!! solve는 id에 값이 오면 됩니다!! 이 문제 정말어려워서 저도 다른 글들 참조하면서 풀었습니다... 한번 풀이 가봅시다.. 우선 이 문제에서 자동 형 변환이라는 개념을 알아야하는데요.. 자동 형 변환이란 조건절에 있는 데이터 타입이 다르면 '우선 순위가 있는 쪽'으로 '형 변환'이 내부적으로 발생하게 되는 것을 말합니다. 자동 형 변환의 규칙은 다음과 같습니다. 1. 자동 형 변환은 테이블의 내용을 전..
안녕하세요!! 벌써 17단계입니다! 바로 코드보겠습니다!! 이번에도 비교적 코드가 짧습니다!! 이번문제에서 금지시키는 문자는 prob,_(언더바) , .(쩜) , ( ) 입니다!! 그리고 저번문제와는다르게 preg_match로 '(싱글쿼터) 금지시키고있네요.. 문제를 풀려면 id에 값이 아무거나와도 풀립니다! 이번문제를보자마자 '(싱글쿼터) 를 우회해야풀수있겠구나 생각하고 찾아봤지만 잘 안됐습니다.. 다른방법을 찾아본 결과 preg_match함수를 우회시키는 방법이있는데요 \(백슬래쉬) 를 사용하면 우회가 가능합니다. id 파라미터에 \를 넣게되면 id 필드를 닫는 싱글쿼터가 문자열로 인식되어 pw 필드를 여는 싱글쿼터까지(' and pw=') 문자열로 인식되게 됩니다. 이후 우리가 pw 파라미터에 넣어..