일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #c언어포인터와문자열 #c언어문자열
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #IT
- C언어 #C #C프로그래밍 #프로그래밍 #언어
- 포렌식 #사이버포렌식 #Forensic #정보보안 #IT
- 파일시스템과파티션 #포렌식 #사이버포렌식 #Encase #Forensic #파티션 #파일시스템 #정보보안
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #BrokenAuthentication
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #phpcodeinjection #injection
- c언어문자열처리방법 #c언어문자열
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #IT #PUT메소드 #PUT #HTTP메소드 #취약점
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #포인터 #포인터변수 #c언어주소 #주소
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #Call by value #Call by reference
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #c배열포인터 #c언어포인터 #c언어배열포인터 #배열포인터
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #IT #SQLi #TimeBaseSQLi #sqlinjection
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #c언어포인터 #c언어포인터연산
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #선택정렬 #선택정렬알고리즘
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #IT #CSRF #
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #c2차원배열동적할당 #c언어동적할당 #c동적할당 #c언어동적할당2차원배열
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #xss #storedxss #CrossSiteScripting
- #FAT파일시스템 #파일시스템구조 #파일시스템 #Forensic #정보보안 #IT
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #c언어포인터의포인터 #c언어2중포인터
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #IT #robots.txt #검색엔진노출
- c언어malloc #동적할당 #c언어동적할당 #c언어malloc사용하기
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #c언어포인터배열 #c언어포인터 #포인터 #c포인터
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #SQLi #sqlinjectioon
- XSS #ReflectedXSS
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #commandinjection
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #로또번호생성 #로또번호만들기 #중복제거 #중복제거알고리즘
- beebox #bWAPP #webhacking #web #웹해킹 #정보보안 #bruteFource #무차별공격
- 사이버포렌식 #포렌식 #FAT
- C언어 #C #C프로그래밍 #프로그래밍 #언어 #C동적메모리할당 #malloc #메모리
- Today
- Total
목록분류 전체보기 (45)
Hello Security World
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bkaCWI/btqDQUhEQuU/YW0agSIlhAL6ClX67cqKkk/img.jpg)
PHP Code INJECTION 웹 서비스 개발 과정 중 Server Side Langage 등을 include 하는 과정에서 생길 수 있는 취약점이다 PHP Code Injection 은 exec() 함수나 eval()함수를 사용한 경우 세미 콜론(;) 을 사용하여다른 함수를 실행하는 취약점이 있다. Phpi.php 페이지는 ‘message’ 라는 굵은 글씨를 클릭하면 ‘test’라는 문자열을 출력한다. GET메소드로 요청하기 때문에 URL에 ‘message’ 라는 변수를 노출한다. url에 있는 ‘message’ 변수에 ‘test’ 가 아닌 다른 문자열을 삽입하면 해당 문자열을 출력하고있다. 위의 url 을 확인하면 GET메소드로 전송하고 있다. message 변수에 임의의 문자열을 삽입한다...
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/orLRL/btqDQUaQaYg/nKgKggD3atGhIECjMiJ4sK/img.jpg)
[A1-(5)]–OS Command INJECTION OS 커맨드 인젝션 이란 취약한 변수로 시스템 명령어를 주입하여 서버 운영체제에 접근하는공격이다. 보통 웹 페이지에서 서버의 시스템 셸을 호출할 때 관리자가 의도한 명령어가 아닌 다른 명령어를 주입하여 서버 정보를 알아낸다.OS Command Injection 공격 (난이도 하) ‘commandi.php’ 는 입력한 주소의 DNS 주소를 출력한다. 이때 DNS를 조회하는 시스템 명령어인 nslookup을 사용한다. 여기서는 디렉터리의 목록을 표시하는 ls를 사용한다. 파이프라인은 둘 이상의 명령어를 실행할 때 사용하며 앞의 명령어를 실행한 후 파이프라인 뒤에 있는명령어를 실행한다. 파이프라인을 사용한 OS 커맨드 인젝션의 결과로 서버 시스템의 가장 ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/bm623n/btqDQb5fP56/OACgTH0AKTR4LM677zkSuK/img.png)
Blind SQL Injection Blind SQL INJECTION 은 쿼리의 결과를 ‘참’ 과 ‘거짓’ 으로만 출력하는 페이지에서 사용하는공격이다. 출력 내용이 ‘참’ 과 ‘거짓’ 밖에 없어서 데이터베이스의 내용을 추측하여 쿼리를조작한다SQL Injection 을 할때 우리가 알아 내야 할것이 있다.먼저, 1) 해당 데이터베이스 명 을 알아야 한다 -> 2) 민감한 정보가 있는 테이블 명을 알아야 한다 -> 3) 해당 테이블의 칼럼 명을 알아야한다.위와 같은 개요도로 하나씩 차근차근 정보를 유추하면서 공격을 임할수 있다. 다만 오랜 노력 끝에 얻어낸 정보가 일방향 해쉬(Hash) 함수로 해쉬화 되어 있다면 모든 노력은 물거품으로 돌아갈수 있다, 하지만 md5 , sha-1 과 같은 출력 bit ..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/dRHc7J/btqDQtq4s8P/RRwpz3b6JNXe2iRnTcD9J0/img.png)
Union Base SQL Injection1-2 SQL INJECTION 공격 POST (난이도 하)‘Sqli_6.php’ 페이지는 POST 메서드로 HTTP 연결 요청을 보내고 있어서 sqli_1.php 페이지와는 다르게 URL에 변수가 나타나지 않는다. 그러나 sqli_1.php와 마찬가지로 검색란에 사용되는 movie 변수가 취약하므로 검색란에 SQL쿼리를 입력하면 취약점 여부를 확인할수 있다. 이번에는 프락시 도구로 변수를 확인하고 SQL 인젝션을 시도한다. 프록시 도구로는 버프스위트를 사용한다. 버프스위트에서 [intercept is on]이 활성화되어 있으면 Raw 탭 내용에서 공격을 시도할 변수를 찾거나 HTTP요청 헤더 밑에 실리는 body에서 변수를 찾는다. Body에실린 ‘title..
![](http://i1.daumcdn.net/thumb/C150x150.fwebp.q85/?fname=https://blog.kakaocdn.net/dn/WHg1F/btqDQbc8OE5/cud5xlOTa7jKjI13NNIPY1/img.png)
Union Base SQL Injection SQL INJECTIONNSQL INJECTION은사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점이다. SQL INECTION은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할수 있고, 이를 통하여 공격자는 SQL 쿼리를 변수에 입력하여 데이터베이스 정보를 획득하거나 시스템 내부를파악한다.Union Base SQL Injection 은 SQL Injection의 여러 종류 중 한 가지이다. Union Base SQL Injection 은 Union 구문을 적극 활용하여 쿼리문을 삽입하는 공격이다. Union 은 두개의 select 문을 사용하여 검색하고 하나의 결..