본문 바로가기

정보 보안 해킹 공부16

노말틱의 해킹, 침투 테스트 입문 클래스101 OSCP자격증 따고싶다. 노말틱님이 있길래 바로 강의 들어본다. 2022. 11. 5.
SQL INJECTION BYPASS WAF SQL INJECTION BYPASS WAF 1. 공백 대체 %09 : tab %0a : line feed %0b : vertical tab %0c : form feed %0d : carriage return + : space와 동일 /**/ : 주석, 내부에 임의의 문자열 삽입 가능 2. 사용 회피 () : 괄호 concat : 합성 1. 공백 문자 우회 1) Line Feed (\n) - 커서(캐럿)를 다음 줄(현재 위치에서 바로 아래줄)로 이동시키는 개행 문자 - URL Encoding: %0a - ex) no=1%0aor%0aid='admin' 2) Tab (\t) - 커서를 한 tab만큼 이동시키는 문자 - URL Encoding: %09 - ex) no=1%09or%09id='admin' 3).. 2022. 7. 1.
주요정보통신기반시설 취약점 분석/평가 웹 진단 항목들 정리 설명// 원인/ 위협/ 대응 그때 그때 정리하여 수정했더니 문맥상 말이 안될 수도 있음... 주통기 항목들 설명 위협 대응. 하나 하나 자세하게 공부. 운영체제 명령 실행 시스템 명령어를 실행시킬 수 있는 취약점입니다. *필터링 shell_exec(cmd), passthru(cmd), system(), exec(), ;, &&, \\|\\|, \\| 등 시스템 명령어에 대한 사용자 입력값 필터링이 제대로 이루어지지 않아,대응 방안으로는 시스템 명령어에 대해 필터링하여 OS명령을 막을 수 있습니다. 백도어 설치, 관리자 권한 탈취 등 시스템에 심각한 영향을 미칠 수 있으며, SQL 인젝션 SQL쿼리문을 주입하여 데이터베이스에 악의적인 요청을 하는 취약점입니다. *필터링 select, from, where,.. 2022. 6. 17.
Kali Linux 2022.1 설치 출처 https://www.kali.org/docs/installation/hard-disk-install/ Installing Kali Linux | Kali Linux Documentation Installing Kali Linux (single boot) on your computer is an easy process. This guide will cover the basic install (which can be done on bare metal or guest VM), with the option of encrypting the partition. At times, you may have sensitive data you would pre www.kali.org 여기 블로그에 한국어로 잘 설명되.. 2022. 4. 15.
SQL injection 기본 종류 where 구문 우회 아이디가 1인 데이터와 항상 '참'인데이터 모든 사용자가 리턴된다. union은 합집합으로 두개의 셀렉트 구문을 포함시킨다. 아이디가 1인 사용자와 모든 사용자의 이름과 비밀번호 리턴. 뒤에 #은 주석처리. 1' union select 1,1# 입력시 합집합으로 같이 출력. 1' union select 1,1,1# 3개를 넣었는데 에러가 뜬다? 이전 셀렉트 문 컬럼의 갯수는 2개만 사용된 것을 알 수 있다. 또 다른 방법 ORDER BY 는 정렬할 때 사용하는데 1' order by 1# 에러 발생 안함 1' order by 2# 에러 발생 안함 1' order by 3# 에러 발생! 컬럼 갯수는 2개라는 것을 알 수 있다. 유니온을 사용하면 정확한 값을 입력할때까지 대입해봐야하지만.. 2022. 4. 15.
[XSS]드림핵 https://dreamhack.io/wargame/challenges/28/ XSS 취약점! URL을 확인하는 봇이 구현된 서비스! 해킹 시작! 사이트가 깔끔하게 나온다. 먼저 flag 를 눌러보자 1이라고 적어보자 good 이 나온다. 뭘 적어도 같다. 제출 할 때마다 memo 페이지에 hello라는 글이 생긴다. 도 적어보고 "> 적어봤지만 따로 뜨진 않는다. 필터링에 걸리는 듯?? [최근 잘 방어된 사이트의 경우 거의 대부분의 HTML Tag와 Attribute가 필터링 목록에 들어가있습니다. 이런 경우엔 DOM XSS 라 불리우는 ?param="> 와 같이 HTML Tag를 직접 삽입해야 하는 XSS는 대부분 필터링에 걸려 실행되지 않습니다.] 바로 구글링 '자바스크립트 코드를 트리거하는 방법'.. 2022. 2. 23.
[드림핵] XSS, CSRF 등 공부 Cross Site Scripting (XSS) 공격자의 입력값이 크로스 사이트의 자바스크립트 일부로 웹 브라우저에서 실행되는 취약점을 말합니다. 실행된 스크립트는 해당 사이트의 일부가 되어 SOP 제약 없이 사이트의 구조를 변경하거나 임의 HTTP 요청을 보낼 수 있습니다. Cross Site Request Forgery (CSRF) 비정상적으로 사용자의 의도와 무관하게 HTTP 요청을 보내는 것을 CSRF 공격이라 합니다. Simple Request나 HTML 엘리먼트라면 SOP의 제약을 받지 않는다는 점을 이용합니다. Open Redirect Redirect 기능을 악용해 피싱사이트로 접속을 유도하거나, 다른 취약점을 연계하여 사용자를 공격할 수 있습니다. Click Hijacking 공격자가 생성.. 2022. 2. 21.
[SQL 인젝션] Union, Logic SQL Injection 공격 기법 Logic Union Subquery Error Based Blind SQL DML 구문에 대한 이해 SELECT UPDATE INSERT DELETE Exploit Technique DBMS Fingerprinting System Tables WAF Bypass Out Of DBMS DBMS 주의사항 Logic 논리 연산을 이용한 공격 방법입니다. 대표적인 논리 연산자로는 and 연산과 or 연산이 있습니다. ABA && B (and 연산)A || B (or 연산) 0 0 0 0 1 0 0 1 0 1 0 1 1 1 1 1 위 연산표와 같이 and 연산은 모든 조건이 참인 경우에만 결과가 참이 되지만, or 연산은 하나의 조건이라도 참이 되는 경우 결과는 참이 됩니다... 2022. 2. 21.
[SQL 인젝션] LORD OF SQLINJECTION - cobolt 풀이 아이디를 1로 참으로 만들어버리면 "너는 관리자가 아니야" 라고 나온다. 자세히 읽어보면 아래에 if($result['id'] == 'admin') solve("cobolt"); 아이디가 admin 이라고 친절하게 나와있다. ?id=admin'%23 아이디에 어드민을 넣고 뒤를 주석 처리 해버리니 바로 클리어! %23이 궁금하다면 전 게시글에 첨부했지만 url encoding 검색~ 2022. 2. 20.