본문 바로가기

전체 글99

Chapter 07. SQL 인젝션 공격 Chapter 07. SQL 인젝션 공격 SQL 인젝션 공격 개요 - 웹 서버 영역의 DB로 전송되는 SQL 쿼리문을 사용자가 임의로 조작할 수 있는 경우 발생 1 WHERE 구문을 우회하여 공격 $id = $_REQUEST[ ‘id’ ]; $query = “SELECT name, email FROM users WHERE id = ‘ $id ’;”; - 위 예제의 경우 사용자가 입력한 id 파라미터 값($id)이 쿼리문의 일부로 사용되고 있음, 이때 사용자가 id값으로 1’ or ‘1’=’1을 입력하게 되면 id = ‘1’ 항상 참이 되어 모든 사용자의 이름과 이메일이 공격자에게 전달됨 2 UNION 구문을 이용한 공격 SELECT name, email FROM users WHERE ID=’1’ UNIO.. 2019. 2. 28.
Chapter 06. 취약한 인증 공격 Chapter 06. 취약한 인증 공격 브루트 포스 공격 개요 - 가장 흔한 사례로 로그인 횟수를 제한하지 않은 경우 브루트 포스 공격 가능 - 사람들이 자주 쓰는 패스워드(password, iloveyou)를 이용하여 로그인 시도를 하는 것 -> 딕셔너리 공격 브루트 포스 공격 실습 - 브루트 포스 자동화 공격 -> 버프 수트 프록시 탭의 인터셉트 기능 이용 - /deva/vulnerabilities/brute/로 시작하는 URL을 찾아서 인트루더로 전송 - [Clear] -> password 부분 드래그 한다음에 [Add] 누르면 얘는 다음 단계에서 문자열이 알아서 들어오는 자리 - [Add]를 통해 문자열을 넣어볼 수 있지만 너무 힘드니까 [Load] 눌러서 /usr/share/john/passwo.. 2019. 2. 27.
Chapter 05. 정보 수집 Chapter 05. 정보 수집 기본 설치 파일을 통한 시스템 정보 수집 - php로 개발된 경우 phpinfo.php라는 기본 설치 파일을 통해 환경 정보, 환경 변수 등 관련 정보를 얻을 수 있음 웹 취약점 스캐닝 - nikto를 통해 웹 스캐닝을 실행한 모습 디렉터리 인덱싱(디렉터리 리스팅) - 인덱싱이 발견된 디렉토리로 접근 - 웹 서버의 잘못된 설정으로 웹 서버 디렉토리의 파일들이 노출 - 백업 파일을 통해서도 중요한 정보를 찾을 수 있음 웹 어플리케이션 매핑 1. 수동 매핑 - 버프 수트 인터셉트 끄고, 사이트 프록시 키고 웹 어플리케이션 이것저것 클릭하면 위 사진처럼 매핑해줌 2. 크롤링 - 크롤러를 이용하면 웹 애플리케이션 매핑 과정을 자동으로 수행할 수 있음 - 매핑된 거 오른쪽 마우스 .. 2019. 2. 27.
Chapter 04. 버프 수트 Chapter 03. 실습환경은 생략하겠습니다 :) Chapter 04. 버프 수트 HTTP 프록시 개요 - HTTP 프록시는 사용자와 웹 서버 가운데에 위치해서 서로 간의 HTTP 요청과 응답을 중간에서 전달하는 역할을 함 - 전달하는 과정에서 메시지의 내용을 조회하거나 수정할 수 있으며 전달 취소도 가능 해당 포스팅은 '화이트해커를 위한 웹 해킹의 기술' 책 내용을 바탕으로 작성되었습니다. 2019. 2. 26.