일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 파이썬
- 백준 파이썬
- 객체
- property
- 함수
- document
- xss game 풀이
- jQuery
- Pwndbg
- python
- lord of sql injection
- object
- window
- 메소드
- 사칙연산
- blind sql injection
- 백준 알고리즘
- 조건문
- 배열
- burp suite
- github
- 포인터
- htmlspecialchars
- suninatas 풀이
- element 조회
- IF문
- 김성엽 대표님
- 자바스크립트
- xss game
- sql injection
- Today
- Total
목록웹해킹 (27)
power-girl0-0
SQL 인젝션이란? 사용자가 입력값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점 - 해당 공격은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생가능하다. - SQL쿼리를 변수에 입력하여 데이터베이스 정보를 획득하거나 시스템 내부를 파악하는 공격이다. 1. SQL Injection (GET/Search)를 선택합니다. 2. 검색창에 작은따옴표(')를 입력하여 SQL 인젝션이 가능한지 알아본다. ('sqli_1.php' 페이지는 영화 제목을 검색하고 데이터베이스에서 조회한 결과를 보여주는 페이지이다.) 입력결과 SQL 오류 메시지를 출력하는 것을 확인할 수 있다. (SQL 인젝션 취약점이 존재할 경우 SQL 오류 메시지를 출력한다..
CSRF(cross-site request forgery) 개요 사이트간 요청 위조를 의미하며, 웹 애플리케이션 취약점 중 하나이다. 사용자가 자신의 의지와 무관하게 공격자의 의도적 행위를 하여 특정 웹페이지에 보안을 취약하게 하거나 수정, 삭제 등의 작업을 하게 만드는 공격방법 더보기 XSS 와 CSRF 차이점 악성코드가 XSS는 클라이언트에서 발생하고, CSFR는 서버에서 발생한다. 공격 방법 출처 : blog.naver.com/nahejae533/221000385231 1. 공격자는 관리자가 관심 가질 제목으로 CSRF 스크립트가 포함된 게시물을 등록한다. 2. 관리자는 확인이 필요한 게시물로 파악하여, CSRF 스크립트가 포함된 게시물을 확인한다. 3. CSRF 스크립트가 포함된 게시물을 읽은 관..
SSI Injection이란? HTML 페이지의 전체 코드를 수정하지 않고 공통 모듈 파일로 관리하며 동적인 내용을 추가하기 위해 만들어진 기능 - SSI 지시어를 사용할 경우 : ' .shtml '확장자 파일을 생성한다. 사용하지 않을 경우 : SSI지시어를 주석으로 처리한다. - 페이지에 악의적인 지시어를 주입하는 공격이 가능하다. ex) 방문자수 세기, 홈페이지의 로고 수정 1. 해당 사이트는 first name과 last name을 입력하여 전송시 받아온 값과 함께 사용자 PC의 ip주소를 출력해준다. 이때, ssii.shtml로 바뀐 것을 보아 SSI 지시어를 사용하고 있다는 것을 알 수 있다. 2. 취약점을 파악하기 위해 SSI 지시어를 입력란에 넣어서 확인해보겠다. (1) 현재 시간을 출력하..
1. 해당 페이지는 message를 누를 경우 test 문자가 출력되는 페이지이다. 2. 파라미터를 확인하니 get방식인 것을 확인 할 수 있다. 3. message변수안에 값을 바꿔도 출력되는지 확인해보겠다. test 대신 Hello값을 입력하여 전송한 결과 출력되는 값이 바뀌는 것을 확인할 수 있다. 4. php 취약점이 있는지 확인하기 위해 세미콜론(;)를 사용하여 system()함수에 ls를 넣어 파일목록을 출력해보겠다. - PHP 취약점 : exec()함수 또는 eval()함수를 사용할 경우 세미콜론(;)을 사용하여 다른 함수를 실행할 수 있는 취약점을 갖고 있다. - exec() : 외부프로그램을 실행시켜주는 함수로 쉘 명령어들을 사용할 수 있게 해준다. - eval() : eval함수 안에 ..
OS 커맨드 인젝션 ( OS Command Injection )란? 취약한 변수로 시스템 명령어를 주입하여 서버 운영체제에 접근하는 공격이다. 1. 해당 페이지는 nslookup 명령어를 사용하여 DNS 주소를 출력해주는 페이지다. 해당 페이지는 시스템 명령어를 사용하여 OS의 정보를 알아낼 수 있다는 것을 알 수 있다. 2. 파이프라인( | )을 활용하여 서버시스템이 가진 파일 목록을 출력해보겠다. - 파이프 라인( | ) : 둘 이상의 명령어를 실행할 때 사용한다. (순서는 앞 명령어 후 뒤 명령어가 실행된다.) - ls 명령어 : 현재 경로에 있는 파일 및 디렉터리를 출력해준다. 그렇다면 모든 파일의 정보를 출력해도록 하겠다. ( 명령어 : ls -al ) 다음과 같이 파일의 접근 권한 등 시스템 ..
iFrame이란? HTML문서 안에서 또 다른 HTML 문서를 출력해주는 태그이다. iFrame Injection이란? - iFrame을 이용하여 어느 곳이든 인젝션 공격이 가능하다. - 독립적으로 이용할 수 있어서 HTML Injection공격에 자주 사용된다. - 주로 악성코드를 삽입후 사이즈를 0으로 설정하여 숨기는 방법을 사용한다. 1. 해당 페이지의 파라미터를 확인해보았다. 파라미터에 값이 출력되는 것을 보아 get방식이라는 것을 알 수 있다. 해당 페이지에 robots.txt를 불러와 넓이와 높이가 250 사이즈로 출력하라는 구문으로 iframe태그를 사용한 것으로 추측된다. 2. 추측이 맞는지 robots.txt 대신에 로그인 url을 입력하고 사이즈를 변경해 보았다. 사이트 안에 login..
저장기법이란? 악의적인 HTML태그를 데이터베이스에 저장하여 저장된 태그 내용을 확인한 사용자의 PC에 HTML 태그가 실행되게 하는 공격이다. 1. low (1) h1태그를 사용하여 hello문자를 전송해보았다. - h1태그가 사용되어 출력되는 것을 확인 (2) 앞에서 반사기법의 post 코드를 넣어보았다. Firstname에 aa를 입력하고 Last name에 bb를 넣어서 Go를 눌러 전송해보았다. 그 결과 반사기법의 POST페이지로 이동후 welcome aa dd가 출력되는 것을 확인할 수 있다. 2. medium (1) medium으로 바꾸자 HTML태그를 문자열로 출력하는 것을 확인할 수 있다. (2) 간단히 h1태그만 url인코딩으로 전송해보았다. 그대로 문자열로 출력해주는 것을 확인할 수 ..
안녕하세요-!! burp suite를 실습을 해보려고 하니 비박스를 window환경에서 사용하면 더 좋을 것 같아서 가져와봤습니다 ㅎㅎ ① 평소와 똑같이 bee-box가상머신을 열어줍니다. ② 터미널을 열어서 ip를 알아냅니다-!! ( 명령어 : ifconfig ) ③ window환경에서 explore에 ip주소를 그대로 입력해줍니다. ④ bWAPP를 누르면 가상머신과 똑같은 환경이 출력됩니다. ※ 주의 사항 : bee-box 가상머신이 켜있는 상태에서 해야 가능합니다.