해킹과 보안 동향/DVWA 썸네일형 리스트형 dvwa. XSS 공격 #9-1(low) 보호되어 있는 글입니다. 더보기 dvwa. sql 인젝션 #7-2(medium, high, impossible) medium high impossible 쿼리는 이제 동적 쿼리가 아니라 매개 변수화된 쿼리이다. 이는 쿼리가 개발자에 의해 정의되었으며 어떤 섹션이 코드이고 나머지는 데이터인지 구분했음을 의미한다. 더보기 dvwa. sql 인젝션[blind] #8-1(low) sql 인젝션이란? https://choimungu.tistory.com/207 GH(NOB); SQL 인젝션 SQL 인젝션 공격이란? : 웹 애플리케이션에서 입력 받아 데이터베이스로 전달하는 정상적인 SQL 쿼리를 변조, 삽입하여 불법 로그인, DB 데이터 열람, 시스템 명령 실행 등을 수행하여 비정상적인 choimungu.tistory.com 공격 실습) low 1' and sleep(5)# 1' AND sleep(5)# 6' AND sleep(5)# 버프스위트 select user from users where id='1' or1=1# 개발자 네트워크에서 sleep()사용하는 참이면 sleep()값 만큼 값이 미뤄짐 거짓이면 바로 결과가 나오고 time http://www.securiteam.com.. 더보기 dvwa. sql 인젝션 #7-1(low) sql인젝션이란? https://choimungu.tistory.com/207 GH(NOB); SQL 인젝션 SQL 인젝션 공격이란? : 웹 애플리케이션에서 입력 받아 데이터베이스로 전달하는 정상적인 SQL 쿼리를 변조, 삽입하여 불법 로그인, DB 데이터 열람, 시스템 명령 실행 등을 수행하여 비정상적인 choimungu.tistory.com union : 쿼리를 이용하여 한 쿼리의 결과를 다른 쿼리의 결과에 결합하여 공격하는 기법 error : DB쿼리에 대한 에러값을 기반으로 한 단계식 점진적으로 DB정보를 획득할 수 있는 방법 blind : 쿼리 결과의 참과 거짓을 통해 의도하지 않은 sql문을 실행함으로써 데이터베이스를 비정상적으로 공격하는 기법 time : 페이지의 응답이 어떻게 다른지에 대한.. 더보기 dvwa. CAPTCHA 공격 #6-2(medium, high, impossible) MEDIUM - low에서 했던 공격을 똑같이 시도했더니 공격이 성공했다. view-source를 보면 특별하게 low와 다른점은 보이지 않았다. - 버프스위트로 값을 넘길 때를 비교해보니 step2에서 passed_captcha값이 추가 되었다. 하지만 클라이언트 측에서 값을 조작할 수 있기 때문에 소용이 없었던 것이다. passed_captcha는 보안 인증을 통과했음을 나타내는 변수로 볼 수 있다. HIGH - high의 view-source코드를 분석해 보면 또다른 검증 로직이 보이는데 step1에 있었던 [g-recaptcha-response]값이 'hidd3n_valu3'이고 [HTTP_USER_AGENT]가 'reCAPTCHA'이면 될 것으로 보인다. - 버프스위트에서 똑같이 proxy ->.. 더보기 dvwa. 파일 업로드 공격 #5-2(medium, high, impossible) medium - low단계처럼 파일을 업로드 했을 때 업로드 실패한 것으로 보아 검증 로직이 있다. - view-source를 보면 이미지인지 검증을 위해 uploaded_type이 image/jpeg, image/png인지 확인하고 있고 크기는 100000 미만으로 되어있다. - 필터링을 우회하기 위해 버프스위트로 인터셉트 후 content-Type을 image/jpeg로 바꿔주면 업로드 성공 확장자 변경 - 다른 방법으로 php확장자를 강제로 jpeg로 바꾼 후 업로드 하면 업로드가 된다.(high에서 필터링됨) - 추가로 view-help를 보면 hidden 값이 있다고 해서 봤더니 이미지 사이즈를 변경할 수 있는 폼이 있다. high - vie-source를 보면 정확히 jpg, jpeg 파일만 .. 더보기 dvwa. CAPTCHA 공격 #6-1(low) CAPCHA 공격이란? : 컴퓨터와 사람을 구분하기 위한 보안 메커니즘으로 사용되는 검증 시스템이다. 일반적으로 웹사이트 등에서 자동화된 스크립트나 봇의 악용을 방지하고, 사용자의 신원을 확인하는데 사용된다. [Completely Automated Public Turing test to tell Computers and Humans Apart] - captcha는 일반적으로 이미지나 오디오로 제공되는 왜곡된 텍스트, 그림 등을 포함하고 있으며 이를 해결하기 위해 사용자는 정확한 정보를 입력해야 한다. - 카네기 멜론 대학교 사람이 만듦 CAPTCHA 활용 블로그 댓글 스팸 방지 웹사이트 등록 보호 : 봇으로 많은 이메일 계정을 만드는 경우 스크레이퍼로부터 이메일 주소 보호 스크레이퍼(scrapper) :.. 더보기 dvwa. 파일 업로드 공격 #5-1(low) 파일 업로드 공격이란? : 파일 업로드 기능이 존재하는 웹 어플리케이션에서 업로드 파일에 대한 적절한 제어를 하지않을 경우 허가되지 않은 파일들이 웹서버로 업로드될 수 있는 취약점을 말한다. - 간단하게 이미지를 올리는 게시판에 확장자나 용량 제한을 하지 않아 공격자가 악성 웹쉘을 올려 악성코드를 실행시키는 취약점이다. - 업로드하는 파일 타입이나 확장자를 체크하지 않고 업로드를 허용하는 경우 웹쉘이 업로드되어 서버에서 악의적인 명령이 수행되거나 악성코드 파일이 업로드되어 이를 다운받은 사용자 PC가 침해사고를 당할 수 있다. 웹쉘 : 악의적인 목적으로 웹서버 내 임의의 명령을 실행할 수 있는 서버 사이드 스크립트(server side script) 파일을 말하며 다양한 언어(ASP, JSP, php.... 더보기 이전 1 2 다음