본문 바로가기

Web hacking/개념 정리 & 심화28

[웹 취약점]Openssl 취약한 HTTPS 프로토콜 사용 항목 조회 [ Openssl 사용 ] 가끔 ssllab이 안먹는 사이트는 openssl로 수행해줘야하는데 아래의 명령어로 HTTPS 프로토콜을 조회할 수 있다. https://www.ssllabs.com/ssltest/ C:\Users> openssl s_client -ssl3 -connect [target_host:port] C:\Users> openssl s_client -ssl3 -connect secureroot.co.kr:443 **참고 링크 http://www.secureroot.co.kr/sroot/resource/post/002/ 시큐어루트 * (평가항목 설명) 취약한 버전의 암호 프로토콜 사용 시 암호화된 통신 내용이 유출될 수 있어 취약한 버전의 SSL(SSL 2.0, 3.0) 사용 여부를 점검 .. 2022. 6. 2.
[WEB]Blind SQL Injection 심화 정리 1-1) 아래 2가지는 일반적으로 웹 서버 권한으로 사용할 수 있는지? Mysql Sleep, oracle dbms_pipe.receive_message를 사용할 수 없다. 웹 어플리케이션과 연동되는 데이터 베이스의 접근권한이 최소화된다 **오라클 데이터 베이스의 경우 클라이언트 해석을 위한 JDBC와 포트가 필요한데 해킹 툴 중엔 내장되어있는 경우도 있다. 오라클 내에서 실제로 허용 함수들을 쭉 확인할 수 있다. [예시] SELECT * FROM USER_SOURCE WHERE TYPE = 'FUNCTION' AND TEXT LIKE '%substr%' ; 1-2) Order by를 pstmt에 사용 할 수 있는지? Prepare statement는 효율적인 클라이언트/서버 바이너리 프로토콜을 활용합니.. 2022. 5. 30.
[WEB]Blind SQL Injection 사용 간단 실습 & 정리 1. Blind SQL Injection 1-1 SQL Injection 개념 □ 사용자의 입력 값에 대한 검증이 미흡하여 발생하는 취약점으로 SQL문을 삽입해 동작 시킴으로써 인증을 우회하거나 데이터 베이스에 있는 중요한 정보들을 직접적으로 추출할 수 있다. 보통 개인정보나 파일 등의 민감한 데이터들이 보관되어있기 때문에 위험도가 높은 취약점으로 분류된다. □ SQL injection의 분류로는 Union SQL Injection, Error based SQL Injection, Blind SQL Injection으로 크게 세가지로 나뉜다. SQL문의 결과가 화면에 안 나오는 경우는 로그인 페이지, 아이디 중복 체크 등이 있고 이 경우 Blind SQL Injection를 사용한다. SQL문의 결과가 .. 2022. 5. 30.
[암호화] AES 암호화 알고리즘 [AES 알고리즘] NIST에서 1997년에 AES라는 이름의 표준으로 공모를 받고, Rijndael이 개발한 알고리즘이 최종적으로 채택되었다. NIST는 2001년 11월에 Rijndael 알고리즘을 FIPS 197, AES라는 이름의 표준으로 발표했다. 암호화 키로 128, 192, 256bit를 가지고 있다. [AES 암호화/복호화 사이트] https://www.javainuse.com/aesgenerator Online AES Encryption and Decryption Tool | JavaInUse Online AES Encryption and Decryption Tool www.javainuse.com Online AES 암호화/복호화 페이지를 보면서 이해를 해보겠다. 해당 사이트는 실제로 .. 2022. 5. 10.
[-] Daily - Host에 ..값 삽입, base64 값 변조 등 1. base64 값 변조 2, response 값 변조 false > true 값으로 변조 3. 변경 못하는 값을 파라미터 조작으로 변조 가능 4. 응답 값 Body를 통으로 지워 에러 유발 및 서버 정보 확인을 노림 또한 Host에 ..값을 삽입하면 에러유발이 될 수 있다. 5. 응답값 잡기 text|appication|json|html|xml|x-javascript 설정으로 놓치는 응답값 없이 전부 잡기 Proxy > Option에서 체크 2022. 4. 13.
[#5] webdav, heartbleed 취약점 webdav 취약점 APi 기반 웹 서비스 -REST API (PUT, GET, POST, DELETE) 툴을 이용해 nikto -h [사이트 주소] 명령어를 실행하면 사이트에 허용된 메소드를 검색할 수 있다. 예시) 해당 값이 아래와 같을 때 앞의 태그들을 제외하곤 취약한 매소드를 발견할 수 있다. GET, HEAD, POST, OPTIONS, TRACE, DELETE, PROPFIND, PROPPATCH, COPY, MOVE, LOCK, UNLOKE, PUT 예를 들어 헤더에 PUT http:/127.0.0.1/web/text.txt라고 입력하고 바디에 내용을 입력하고 전송하면 web 디렉토리에 해당 내용의 텍스트 파일을 만들 수 있다. => 같은 방식으로 같은 서버 측 언어를 작성해 웹쉘을 올릴 수.. 2022. 3. 4.
[#5] Burp Suite 살펴보기 실습하면서 자주 쓰는 툴이지만, 아직 안 써본 기능들에 대한 강의를 참고했다. 1. 자동진단(Intruder) add, clear 로 해당 부분에 페이로드 위치를 지정할 수 있다. Attrack Type에서 Sinper은 페이로드가 1개 이하일 때 지정하는 값이며 나는 두개 이상으로 Cluster bomb를 선택해야한다. 그 다음 Position에서 Payload 칸으로 이동하여 Payload type을 지정해준다. 나는 문자열이기 때문에 Simple list로 설정했으며 위 사진에 페이로드 위치 1,2에따라 set 1,2 에 각각의 설정을 해줄 수 있다. Payload 옵션에 간단하게 3개를 추가해보았다. 보통 Load로 텍스트 파일을 올릴 수 있어 해당 기능을 사용하면 된다. 텍스트 파일은 내가 직접.. 2022. 3. 4.
[#1] 도커 환경 설정과 구축 실습 1) 도커와 마이크로 서비스 이해 -도커 컨테이너 기술을 지원하는 다양한 프로젝트중에 하나로 사실상 표준으로 사용되어지고 있다. 다양한 운영체제에서 사용가능하며 애플리케이션에 국한되지 않고 의존성 및 파일 시스템까지 패키징하여 빌드, 배포, 실행을 단순화. 리눅스의 네임 스페이스와 cgroup와 같은 커널 기능을 사용하여 가능함(윈도우 불가) -모놀리식 라이프 사이클과 마이크로 서비스 라이프 사이클 비교 모놀리식) 전부 개발 후 빌드-테스트-배포 마이크로 서비스) 각기 빌드-테스트-배포 후 조립 -마이크로 서비스의 장점 서비스 단위 고효율 저비용 Scale-Out(트래픽 관리기술) 구조 서비스 단위로 스케일링이 가능하여 불필요한 서비스는 줄이고 더 많은 자원이 필요한 서비스는 확정가능. 라이브러리 종속성.. 2022. 2. 7.
[#1] kali 기본 명령어 1) 파일 가져오기 [복사 붙여넣기] apt-get install open-vm-tools open-vm-tools-desktop [파일 가져올시] 1. 드래그하기 2. 대용량일 시 윈도우에서 hfs 다운로드 받아서 파일 프로그램에 넣고 wget http:// ~ 로 받아온다. IP대역 잘 맞추기 2) 공부법 리눅스 명령어, 보안 중심 공부, Metasploit 공격코드 공부, 깃허브 활용, exploit-db.com 3) dpkg 패키지 관리 -l 리스트 확인 dpkg -l | grep z* z로 시작하는 패키지 검색 Nessus-7.1.1-debian6_amd64.deb cd Downloads/ dpkg -i Nessus-7.1.1-debian6_amd64.deb ness시작 명령어 안내됨. -i 옵.. 2022. 2. 6.