본문 바로가기

Web hacking78

[자바] 시큐어 코딩 관련 링크 https://myeonguni.tistory.com/1639 [시큐어코딩-자바] 1. 입력 데이터 검증 및 표현 - SQL 삽입 [시큐어코딩-자바] 1. 입력 데이터 검증 및 표현 - SQL 삽입 입력 데이터 검증 및 표현 프로그램 입력 값에 대한 검증 누락 또는 부적절한 검증, 데이터의 잘못된 형식지정, 일관되지 않은 언어셋 myeonguni.tistory.com 2022. 6. 15.
[웹 취약점]Openssl 취약한 HTTPS 프로토콜 사용 항목 조회 [ Openssl 사용 ] 가끔 ssllab이 안먹는 사이트는 openssl로 수행해줘야하는데 아래의 명령어로 HTTPS 프로토콜을 조회할 수 있다. https://www.ssllabs.com/ssltest/ C:\Users> openssl s_client -ssl3 -connect [target_host:port] C:\Users> openssl s_client -ssl3 -connect secureroot.co.kr:443 **참고 링크 http://www.secureroot.co.kr/sroot/resource/post/002/ 시큐어루트 * (평가항목 설명) 취약한 버전의 암호 프로토콜 사용 시 암호화된 통신 내용이 유출될 수 있어 취약한 버전의 SSL(SSL 2.0, 3.0) 사용 여부를 점검 .. 2022. 6. 2.
[WEB]Blind SQL Injection 심화 정리 1-1) 아래 2가지는 일반적으로 웹 서버 권한으로 사용할 수 있는지? Mysql Sleep, oracle dbms_pipe.receive_message를 사용할 수 없다. 웹 어플리케이션과 연동되는 데이터 베이스의 접근권한이 최소화된다 **오라클 데이터 베이스의 경우 클라이언트 해석을 위한 JDBC와 포트가 필요한데 해킹 툴 중엔 내장되어있는 경우도 있다. 오라클 내에서 실제로 허용 함수들을 쭉 확인할 수 있다. [예시] SELECT * FROM USER_SOURCE WHERE TYPE = 'FUNCTION' AND TEXT LIKE '%substr%' ; 1-2) Order by를 pstmt에 사용 할 수 있는지? Prepare statement는 효율적인 클라이언트/서버 바이너리 프로토콜을 활용합니.. 2022. 5. 30.
[WEB]Blind SQL Injection 사용 간단 실습 & 정리 1. Blind SQL Injection 1-1 SQL Injection 개념 □ 사용자의 입력 값에 대한 검증이 미흡하여 발생하는 취약점으로 SQL문을 삽입해 동작 시킴으로써 인증을 우회하거나 데이터 베이스에 있는 중요한 정보들을 직접적으로 추출할 수 있다. 보통 개인정보나 파일 등의 민감한 데이터들이 보관되어있기 때문에 위험도가 높은 취약점으로 분류된다. □ SQL injection의 분류로는 Union SQL Injection, Error based SQL Injection, Blind SQL Injection으로 크게 세가지로 나뉜다. SQL문의 결과가 화면에 안 나오는 경우는 로그인 페이지, 아이디 중복 체크 등이 있고 이 경우 Blind SQL Injection를 사용한다. SQL문의 결과가 .. 2022. 5. 30.
[Burp suite] 한글 깨질 때 Charater Sets을 설정해준다. 2022. 5. 19.
[WEB]SQL injection 모음 SQL는 주로 id 기능에서 가능아이디 끝에 ' ' / %2b / %252b' and '1'='1' aNd '1'='1' &(%26) '1'='1안되는 경우 (1) PreparedStatement (공격 XXX) (2) 작은 따옴표 우회 -> 문자열이 아닌곳에서 테스트- Column 이름- 테이블 이름-Order by 정렬 sort_column: title, namesort_type: asc/descsort_column: title, 9999sort_type=, 9999 asc입력해본다 .sort_type=,(case when (1=1) then 1 else 9999 end) asc결과시 '1', '9999'select 1 from dual(가상테이블) union select 2 from dual응용문:.. 2022. 5. 16.
[암호화] AES 암호화 알고리즘 [AES 알고리즘] NIST에서 1997년에 AES라는 이름의 표준으로 공모를 받고, Rijndael이 개발한 알고리즘이 최종적으로 채택되었다. NIST는 2001년 11월에 Rijndael 알고리즘을 FIPS 197, AES라는 이름의 표준으로 발표했다. 암호화 키로 128, 192, 256bit를 가지고 있다. [AES 암호화/복호화 사이트] https://www.javainuse.com/aesgenerator Online AES Encryption and Decryption Tool | JavaInUse Online AES Encryption and Decryption Tool www.javainuse.com Online AES 암호화/복호화 페이지를 보면서 이해를 해보겠다. 해당 사이트는 실제로 .. 2022. 5. 10.
[-] Daily - Host에 ..값 삽입, base64 값 변조 등 1. base64 값 변조 2, response 값 변조 false > true 값으로 변조 3. 변경 못하는 값을 파라미터 조작으로 변조 가능 4. 응답 값 Body를 통으로 지워 에러 유발 및 서버 정보 확인을 노림 또한 Host에 ..값을 삽입하면 에러유발이 될 수 있다. 5. 응답값 잡기 text|appication|json|html|xml|x-javascript 설정으로 놓치는 응답값 없이 전부 잡기 Proxy > Option에서 체크 2022. 4. 13.
[Burp suite] Match & Replace 위 기능의 사용법은 문자열을 정규 표현식으로 바꾸어 사용할 수 있도록 해주는 기능이다. 사용하는 예시를 구글링 해보았을 떄, -Rexponse Body의 maxlength가 제한 되어 있을 떄 이를 50 > 5000 으로 늘릴 수 있다. -jsvascript에서 prompt를 이용해서 변수를 수정한다. param - prompt ("massage",param) -로컬 파일 등을 file://c:/work/test.js 등으로 치환하기 등등 활용이 다양하다 :) 이 기능 중에서 두번째 prompt 기능을 사용해본다. 일단 관리자 페이지 소스 중에서 암호화 부분을 찾아야 사용할 수 있는데 해당 페이지에 대한 지식이 부족해서 서칭을 좀 해봤다. http://taeyo.net/Columns/View.aspx?S.. 2022. 4. 12.