일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 31 |
- 웹개발
- 퀵뉴스
- ctf
- sqlinjection
- pm부트캠프
- 간추린아침뉴스
- 로보어드바이저
- sql
- 프로덕트매니저
- 해킹공부
- wargame
- 앱해킹
- webhacking
- webdev
- 개발
- 해킹
- XSS
- 코드스테이츠
- hacking
- 우분투
- 웹해킹
- 모의해킹
- 리눅스
- 핀트
- 보안
- 공격기법
- 실습
- 워게임
- 뉴스스크랩
- 화이트해커
- Today
- Total
목록모의해킹 (28)
무기는 끈기
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bzFgBB/btsFeg4j69C/D7fHM5SFk2rcZYMVK2BCEk/img.png)
1. 공지 사항 게시판에 글 작성 제목: kkkk 내용: kkkk 브라우저 출력 버프 응답 출력 2. 특수문자 삽입 확인 버프 요청 입력 1) 요청 히스토리 찾기 2) Repeater로 보내서 특수문자 가 출력되는 것 확인 -> 타이틀 부분에 XSS 공격 코드를 삽입할 수 있다. 3. XSS 공격 코드 삽입 title 부분에 특수문자가 그대로 출력됨을 확인했으니, title 부분에 공격 스크립트를 삽입해준다. 공격 스크립트: kkkk 공격 스크립트 삽입 후 브라우저에서 해당 게시글 클릭 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 페이지 제목 작성칸에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/stuBe/btsECu1sx0W/NXpeql7zhbCvnSOF3tZFb1/img.png)
File Upload 취약점을 공격하는 실습을 간단하게 진행해보자. (해당 취약점에 대한 원리 및 자세한 사항은 다음 글에서 다룰 예정이다.) 목적 webshell 시스템 권한을 획득하여 id 값을 추출하는 것 구체적 방안 step 1. 서버 측에서 사용하고 있는 언어 확인 step 2. 웹쉘 획득 스크립트가 담긴 php 파일 생성 step 3. 파일 업로드 취약점이 있는 곳에서 해당 php 파일 업로드 step 4. 파일 경로 주소 찾아서 요청하여 실행 step 5. 원하는 cmd 명령어(id) url에 GET method로 넣어서 전송 step 1. 서버 측에서 사용하고 있는 언어 확인 공격 실습하려는 사이트가 서버에서 어떤 언어를 사용하고 있는지 먼저 확인한다. 페이지 URL을 살펴보니 write...
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/b8fMed/btsDArrsseF/972mcGbnyqwAFh9ZKlasKk/img.png)
지난 글에선 XSS 공격 기법을 사용할 경우 막아놓은 것들을 어떤 방법을 사용해서 우회할 수 있는지 알아보았다. 글 보러가기 -> https://yubi323.tistory.com/78 [Web Hacking / 웹 해킹] XSS Bypass Trick 우회 트릭 기법 알아보기 (script 길이 제한, img 태그 활용, event ha XSS 공격기법을 사용하다보면 다양하게 막아놓은 것을 찾을 수 있다. 그럼에도 불구하고 이런저런 우회 기법을 사용하여 공격할 수 있기에, 해당 공격들에 방어하기 위해선 어떤 우회 방법이 있 yubi323.tistory.com 이번 글에선 XSS 공격기법에 대한 대응방안을 알아보려고 한다. XSS 공격기법에 대한 가장 분명한 대응방안은 바로 HTML Entity 치환 이..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bet7gd/btsCELjEEJh/oEGAIHGZ5bGfnnLjqjPZFK/img.png)
해당 글은 XSS 공격 기법을 실제로 적용해보는 ctf 문제풀이 글 입니다. XSS 공격 기법에 대한 개념을 알고싶으신 분은 하단의 게시글을 먼저 보고 와주세요 :) https://yubi323.tistory.com/76 [Web Hacking / 웹 해킹] XSS 크로스 사이트 스크립팅 공격기법이란? ※ 설명을 위한 사진이 첨부되어 있어 PC화면으로 보는 것을 권장드립니다. 지난 게시글에선 다양한 공격기법 중 SQL injection에 대해 알아보았다. 이번엔 XSS라는 SQLi만큼 중요하고, 유명한 공격기 yubi323.tistory.com 브라우저 및 버프 스위트 출력 확인 -> 출력O 특수문자 삽입 테스트 -> Response에 출력 안됨 --> XSS 불가능 1. 공지 사항 게시판..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/0RNcu/btsCyxUSknZ/HxZbxod1optiq8nZxzbNR0/img.png)
※ 설명을 위한 사진이 첨부되어 있어 PC화면으로 보는 것을 권장드립니다. 지난 게시글에선 다양한 공격기법 중 SQL injection에 대해 알아보았다. 이번엔 XSS라는 SQLi만큼 중요하고, 유명한 공격기법에 대해 알아볼 예정이다. XSS: 크로스 사이트 스크립팅 크사, 크스스, 크싸..로 실무에선 불리는 공격 기법이다. 앞글자가 cross 임에도 왜 x로 쓰였을까, css라는 용어가 이미 존재하기 때문이라는 합리적 의심이 된다. 2가지 공격 기법의 가장 분명한 차이는 바로 어디에 공격을 하는가! 이다. SQLi는 서버에게 공격을 하는 기법이고, XSS는 클라이언트에게 공격을 하는 기법이다. 클라이언트 측에 보여지는 프로트엔드 코드(HTML, CSS, Javascript)를 조작해서 이용자에게 피해..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cvNMS9/btsB82NGUg7/3wQJKI40AWGzMX578Yxmg0/img.png)
SQL injection에는 union - , error based -, blind - , time - 등이 있다. 곧이어 찾아온 SQL injection 난항 error based, blind는 너무 재밌고 노가다가 들어갔어도 즐거웠지만, 취약점을 찾기 위한 가장 기본이자 첫 단계인 SQLi 포인트 찾는 감이 오지 않아 고민이 많았다. 더불어 union 수업 때는 몸살에 노트북 방전으로 수업까지 좀 놓쳐서 혼자 더듬더듬 공부해도 완전하게 이해가 되지 않는 부분이 많았다. 오프라인으로 보충 수업을 들을 수 있는 기회가 생겨 바로 신청하고 듣고 왔다. 넘넘 좋았고,, 고민이 많았던 SQLi 포인트를 찾는데에 자신감을 갖게 됐고, ctf 문제를 처음부터 끝까지 오랜시간 헤매더라도 스스로 힘으로 풀 수 있게 ..
SQL Injection 주입 루트를 이것저것 연구해보던 중 이건?저건?되나?왜 안되나? 하던 중 AND가 연달아 나오고, 항등원이 들어갈 경우 논리연산자의 우선순위로 인한 궁금증이 생겨 정리하려고 한다. 인증 우회(Authentication Bypass) - 식별/인증 동시 케이스 SELECT * FROM member WHERE id='___' AND pass='___' 우선 기본적인 SQL 쿼리문이다. 해당 쿼리문에 만약에 이렇게 들어갔다면? 연산 우선순위가 어떻게 될까 적용했을 때의 쿼리 모습 : 빨간 부분이 입력한 내용이다. SELECT * FROM member WHERE id='doldol' AND '1'='1' AND pass='asdfasdf(아무거나 친것)' 일단 논리 연산자 AND, OR..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bFZdgg/btsBymsnOCs/2dkDqq6rk7MCZ9RiRXtmMk/img.png)
웹 해킹 분야엔 다양한 공격 기법이 있다. 세계에서 늘(거의) 1위를 차지하는 공격 기법은 바로 SQL Injection 이다. 이유는 대부분의 곳이 DB를 사용하기도 하고, 가장 쉽게 치명상을 입힐 수 있는 취약점이기 때문이다. 식별/인증은 동시로 관리하기도 하고, 분리해서 관리되기도 한다. (식별/인증 관련 내용 링크 참고: https://yubi323.tistory.com/70) 이번 글에선 식별/인증 동시 쿼리문에서 인증 우회를 하는 경우 중 ID만 알고 있는 케이스에 대해 간단하게 살펴볼 것이다. (추후 다양한 쿼리문 주입해보는 게시글 따로 업로드 예정) 인증 우회(Authentication Bypass) - 식별/인증 동시 케이스 SELECT * FROM member WHERE id='___..