Web_Hacking (12) 썸네일형 리스트형 8. SQL Injection1 ▶ SQL(Structured Query Language) RDBMS의 데이터를 정의하고 질의, 수정 등을 하기 위해 고안된 언어 DDL, DML, DCL로 구성됨 ▶ DDL 데이터베이스 생성(CREATE) CREATE DATABASE JHDB; 테이블 생성 UDE JHDB; CREATE TABLE List( num INT AUTO_INCREMENT, name varchar(20) NOT NULL, PRIMARY KEY(num) ); ▶ DML 테이블 데이터 생성(Insert) INSERT INTO List(name) Values( 'ggomi' ); 테이블 데이터 조회(Select) SELECT name FROM List where num=1; 테이블 데이터 수정(Update) UPDATE List S.. web_hacking integer underflow 취약점 int형 자료형은 최소, 최대값이 존재 -> -9223372036854775808 {test.__init__.__globals__[secret][flag]} url chk 게시판 번호가 파라미터 등으로 전송되는 지 확인 - 파일 다운로드 링크 확인 -> source code 보기로 주석 등 확인(파일 다운로드 링크 등) 상대 경로 등을 이용해서 최상위 폴더에서 /etc/passwd 파일 다운 등 사용 -> url~/download_url?name=../../../etc/passwd 확인 url parameter 변조 source code 보기 이.. 7. csrf-2 ▶ 제공되는 웹페이지 확인 ▶ 제공되는 코드 확인(상단 코드) users guest:guest 계정 확인 가능 admin:??? 계정 확인 가능 check_csrf함수 url = f : 파이썬의 문자열 연결 f-string 기능 / 문자열과 숫자를 + 연결해 주면 타입이 맞지 않아 오류가 나기 떄문에 타입을 변경해주거나 format을 사용해서 연결해주는데 이 format을 사용하는 기능 urllib.parse.quote : 인자로 주어진 문자열에서 특수문자를 문자열로 변환해서 반환하는 기 read_url 함수 호출하는 것 확인 가능, 인자로 넘겨받은 cookie과 vuln page로 이동 read_url함수 implicity_wait : 페이지가 로딩되는 동안 정해진 시간만큼 기다리는 함수 set_pag.. 6. csrf-1 ▶ 제공되는 웹페이지 확인 ▶ 제공되는 코드 확인(상단 코드) check_csrf함수 url = f : 파이썬의 문자열 연결 f-string 기능 / 문자열과 숫자를 + 연결해 주면 타입이 맞지 않아 오류가 나기 떄문에 타입을 변경해주거나 format을 사용해서 연결해주는데 이 format을 사용하는 기능 urllib.parse.quote : 인자로 주어진 문자열에서 특수문자를 문자열로 변환해서 반환하는 기 read_url 함수 호출하는 것 확인 가능, 인자로 넘겨받은 cookie과 vuln page로 이동 read_url함수 implicity_wait : 페이지가 로딩되는 동안 정해진 시간만큼 기다리는 함수 set_page_load_timeout(time_to_wait) : 페이즈를 읽는 타임아웃 지정.. 5. xss-2 (xss 우회) ▶ 제공되는 웹페이지 확인 ▶ 제공되는 코드 확인(vuln page외 xss-1과 차이점X) vuln(xss) page : script구문이 제대로 작동하지 않는 것 확인 memo page, flag page 동일 작동 확인 vuln(xss) page img tag 삽입 시, 정상 작동 확인 이를 이용하여 onerror 속성을 이용하여 script 작성 [모든 자료에 대한 저작권은 dreamhack.io에 있으며, 본 게시물은 공부한 내용을 기록하는 목적으로 작성되었습니다. ] 4. xss-1 ▶ 제공되는 웹페이지 확인 ▶ 제공되는 코드 확인(상단 코드) check_xss함수 url = f : 파이썬의 문자열 연결 f-string 기능 / 문자열과 숫자를 + 연결해 주면 타입이 맞지 않아 오류가 나기 떄문에 타입을 변경해주거나 format을 사용해서 연결해주는데 이 format을 사용하는 기능 urllib.parse.quote : 인자로 주어진 문자열에서 특수문자를 문자열로 변환해서 반환하는 기 read_url 함수 호출하는 것 확인 가능, 인자로 넘겨받은 cookie과 vuln page로 이동 read_url함수 implicity_wait : 페이지가 로딩되는 동안 정해진 시간만큼 기다리는 함수 set_page_load_timeout(time_to_wait) : 페이즈를 읽는 타임아웃 지정 .. XSS(Cross Site Scripting) ▶ Background 클라이언트 사이드 취약점 중 하나 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에서 악성 스크립트를 실행 공격자는 해당 취약점을 통해 특정 계정의 세션 정보를 탈취하고 해당 계정으로 임의의 기능을 수행 가능 자바스크립트는 다양한 동작을 정의할 수 있기 때문에 XSS 공격에 주로 사용됩니다. 자바스크립트를 실행하기 위한 태그로는 ▶ 페이지 변경 코드 ▶ 위치이동공격코드 ▶ Stored XSS Stored XSS는 서버의 데이터베이스 또는 파일 등의 형태로 저장된 악성 스크립트를 조회할 때 발생하는 XSS 게시물과 댓글에 악성 스크립트를 포함해 업로드하는 방식이 대표적 게시물은 불특정 다수에게 보여지기 때문에 해당 기능에서 XSS 취약점이 존재할 경우 높은 파급력을.. SOP(Same Origin Policy) ▶ Background Cookie에는 인증상태를 나타내는 민감한 정보가 보관되며, 브라우저 내부에 저장됨 브라우저가 웹 서비스에 접속할 때 브라우저는 자동으로 쿠키를 헤더에 포함시켜 요청 포털 사이트, SNS와 같은 웹 서비스에 한 번 로그인한 후 일정 기간 로그인 하지 않고 바로 서비스 사용 가능 이용자가 악의적인 페이지에 접속했을 때, 페이지가 자바스크립트를 사용해 이용자의 SNS 웹서비스로 요청을 보내늘 경우! 해커가 마음대로 이용자의 sns에 글을 올리거나, 메신저를 읽는 등 행위 가능 ▶ SOP(Same Origin Policy) Background 문제를 방지하기 위해 SOP 보안 메커니즘이 탄생 SOP는 Same Origin이라고 판정(scheme, host, port가 같을 경우) 정보를.. 이전 1 2 다음