본문 바로가기

해킹/Web Hacking

(29)
[6주차] 해킹 스터디 정리 - SQL Injection 복습, XSS -보고서 > 포트폴리오 1 ) 폰트 통일 ( 스타일, 크기, 색깔.) 제목부분. 본문. -> 글씨 컬러. X -> 볼드체. 굵은 글씨. -> 빨간색.? 2 ) 사진 캡쳐화면 보고서에 쓴 글씨 크기와 캡쳐한 그림의 폰트 크기가 비슷해야 함. 3 ) 풀이 과정 디테일. 코드를 타이핑해서 넣어도 되고 사진으로 보기좋게 넣어도 됨 --------------------------------------------------------- SQL Injection What? -> 임의의 SQL 질의문을 삽입해 실행하는 공격 시나리오 - 인증 우회, 데이터 추출, 변조. + WEB shell. DB : SQL 질의문. file upload. 공격 유형 - UNION - Error Based SQLi - Blind SQL..
[5주차] 스터디 정리 - Blind SQL Injection, 대응 방안 Blind SQL Injection ->DB 결과가 화면에 안 나오는 곳 -> Error based -> SQL Injection이 가능한 모든 곳에서 사용이 가능하다 : SQL 참과 거짓의 조건으로 데이터를 추출하는 기법 보통 Burp Suite 리피터로 옮겨서 작업함 **일어나는 곳. > 참과 거짓 조건에 따라 응답이 다른 곳! > 어떻게든 다르면 됨. overwatch%' and '1%'='1 title like '%_____%' 일부러 overwatch%' and '1%'='2 를 넣어서 일부러 거짓을 유도한다. 그 후, Burp Suite의 Comparer 를 이용해 response를 전체 선택해서 참일 때와 거짓일 때 어떤 부분이 미묘하게 다른지를 볼 수 있다. sync with를 누르면 같이..
[4주차] 스터디 정리 - Union Based, Error Based SQL Injection * 웹 개발 -> 백엔드 코드가 더 중요함 -> bootstrap이란 좋은 사이트도 있음 -> 문제풀이 write-up 1) 만든 사이트 2 ) flag : 정답만큼은 모자이크하는 게 좋음 -> CTF 문제. : 정답보지 않는다. ------------------------------------------------------------------------------------ ** Review > 로그인 인증 - 식별 / 인증 > SQL Injection : 공격자 SQL 삽입하는 공격 : 데이터 추출도 가능함 ( SELECT ) * SQL Injection 데이터 추출 1 ) SQL 질의문이 화면에 보이는 곳 ex ) 게시판, 회원정보 (마이페이지), 주소 검색, 검색 페이지 등등... -> UNI..
[3주차] 스터디 정리 - SQL Injection response 패킷도 데이터를 변경할 수 있다 result : fail -> ok로 바꿀 수 있음 script 태그로 감싸진 javascript 코드도 response에서 변경할 수 있음 intercept is on 잡아서 Do intercept -> do response ~~ 클릭하기 브루트 포스 문제 취약점: 로그인 인증 횟수를 제한하고 있지 않음 **유명한 프록시 툴 burp suite - GUI 방식 fiddler (window에서만 돌아감) -> 쓰기 어려움 mitmproxy - CLI 방식 ** SQL ** DB : 엑셀 그 자체임 database ex : 이름 컬럼 / 전화번호 컬럼 / email 컬럼 SELECT id FROM member column : 열 row : 행 2행 3열에 해..
[2주차] 해킹 스터디 정리 - 쿠키,세션,세션ID,Burp Suite 사용법 HTTP : Hypert Text Transfer Protocol 쉽게 말해 통신 양식이다 관공서같은 곳에서 서류 작업을 할 때 제출해야 하는 양식 * 로그인 구현 -HTTP 프로토콜 > "요청" / "응답" HTTP는 로그인 후 다른 작업을 할 때 다시 인증을 받아야 하는 문제가 생긴다. 즉 연결성이 없다. 쿠키 이를 해결하기 위한 것이 쿠키 쿠키는 Set-Cookie를 통해 서버가 포스트잇처럼 client에 넣어주고 다음부터 client가 요청할 때마다 딸려오게 된다. 그럼 서버는 그 쿠키를 보고 사용자임을 알고 추가 인증을 할 필요가 없는 연결성을 부여해줍니다 여기서 취약점이 발생합니다 클라이언트에서 출발한다는 점이 변조가 가능하다는 것이다. mario라는 사용자가 cookie를 변조하여 bokyu..