일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- apolloclient
- graphql react native
- 홍대 예술
- graphql with reactnative
- 화이트해커를 위한 웹 해킹의 기술
- apollo react native
- 신촌 소문난집
- 도그존
- promise처리
- graphql with RN
- 비동기배열
- 고르드
- graphql mutation error
- useMutation error
- typescript
- 앙버터마카롱
- 지보싶 신촌점
- graphql 400
- 비동기배열처리방법
- 예쁜술집 예술
- 금별맥주
- promise메서드
- 운정 소바동
- 홍대 토라비
- 잠실새내 도그존
- 홍대 카페 장쌤
- 화이트 해커를 위한 웹 해킹의 기술
- 잠실새내
- graphql
- 토라비
- Today
- Total
목록웹/웹 해킹 (16)
yehey's 공부 노트 \n ο(=•ω<=)ρ⌒☆
실습환경: DVWA, kali 리눅스 WHERE 구문 우회 DVWA 보안 레벨을 low로 바꾸어주고 실습을 시작하쟈 SQL injection에서 user ID 입력하는 곳에 1을 입력해보았는데 ID가 1인 user의 이름을 함께 출력해주는 것을 볼 수 있다. SQL injection 취약점이 존재하는지 확인하기 위해 '를 입력해보았다. 그랬더니 syntax error와 URL의 파라미터에 id=' 를 볼 수 있다. 여기서 입력한 값으로 인해 SQL 쿼리문이 조작될 수 있다는 것을 알 수 있다. syntax error는 형식 에러, 위와 같은 경우에서는 따옴표의 쌍이 맞지 않아 에러가 발생함 =입력이 SQL 쿼리문에 영향을 줄 수 있다는 뜻 '를 입력했을 때 SQL 쿼리문은 다음과 같다. 우리는 모든 us..
Brute Force Attack (무차별 대입 공격) 특정 정보를 알아내기 위해 가능한 모든 값을 대입해 원하는 정보를 알아내는 공격 1. 모든 경우의 수를 입력 -시간이 오래 걸리더라도 언젠가는 찾을 수 있음 -패스워드 길이가 길어지면 사실상 공격이 어려움 2. 사람들이 자주 쓰는 값을 이용 (=딕셔너리 공격) -많은 사람들이 패스워드 같은 값을 생성할 때 기억하기 쉬운 값을 사용하는 것을 역으로 이용 -사용 빈도 수가 높은 값을 모아 입력 값에 대입 -무작위 값을 사용한다면 값이 파일에 포함되어 있지 않아 알아내기 힘듦 (목록이 더 많은 파일 이용, 패스워드 변형 및 조합을 이용해 더 많은 패스워드 검사) Brute Force Attack 실습 -DVWA, kali 리눅스 환경, Burpsuite ..
CSRF (크로스 사이트 요청 변조) 취약점 웹 애플리케이션에서 정상적인 경로를 통한 요청과 비정상적인 경로를 통한 요청을 서버가 구분하지 못할 경우 공격자가 스크립트 구문을 이용하여 정상적인 사용자로 하여금 조작된 요청을 전송하도록 하여 게시판 설정 변경 회원정보 변경 등의 문제가 발생할 수 있는 취약점이다. 즉, 특정 웹 사이트가 사용자의 웹 브라우저를 신용하는 상태가 취약점이 된다. 공격자가 공격을 당한 사용자의 권한을 그대로 사용하므로 공격 당한 사용자의 권한 수준에 따라 피해 범위가 달라진다 CSRF 공격 CSRF 취약점이 존재하는 서버를 이용하는 사용자에게 공격자가 피싱을 이용하여 사용자에게 악성링크를 누르게 하고, 링크를 클릭하면 사용자 모르게 사용자가 로그인 되어있는 웹사이트의 어떤 기능을..
XSS (크로스 사이트 스크립팅) 공격 : 공격자가 악의적으로 스크립트 코드를 웹 애플리케이션에 삽입한 후 웹 사용자의 웹 브라우저에서 해당 코드가 실행 되도록 만드는 공격 -서버의 취약점을 이용해 클라이언트 쪽을 공격한다. (다른 공격들은 보통 서버를 공격) -자바 스크립트를 사용한다. 공격에 사용하는 자바스크립트 코드에 따라 다양한 공격을 시도할 수 있다. XSS 공격 종류 Reflected XSS: 요청에 입력된 스크립트 코드가 즉시 응답을 통해 출력 되는 취약점을 이용 (입력된 스크립트가 반사되는 것처럼 동작해서 붙은 이름) Stored XSS: 스크립트 코드가 요청을 전송한 시점에 바로 반사되는 것이 아니라 웹 서버에 저장되었다가 실행 Reflected XSS 과정 1. 공격자가 이메일 , 게시..
커맨드 인젝션 (command injection) :명령어를 삽입한다 웹 요청 메시지에 임의의 시스템 명령어를 삽입하고 전송, 웹 서버에서 해당 명령어를 실행하도록 하는 공격 (웹을 통해서 시스템 명령어(command)를 실행하는 공격) 커맨드 인젝션 취약점 웹 애플리케이션 내부에서 시스템 명령어를 실행하는 상황에서 적절한 입력값 검사 없이 시스템 명령어의 일부분으로 전달할 때 -> 공격자가 이 값(입력값)을 조작하여 임의의 시스템 명령어를 실행할 수 있다. 커맨드 인젝션 예시 사용자가 IP주소를 입력했을 때 웹 서버에서 ping 명령어를 실행하고 결과를 반환하는 웹페이지가 있다. ping: 입력된 IP주소의 시스템이 현재 동작중인지 확인하는 명령어 그리고 이 웹 페이지는 사용자가 입력한 값이 IP주소 ..
SQL (Structured Query Language) :관계형 데이터베이스 관리 시스템(RDBMS)의 데이터를 관리하기 위해 설계된 특수 목적의 언어 주로 사용하는 tool) MySQL, PostgreSQL, MariaDB, Oracle 등 ->SQL 더 알아보기 SQL Injection :임의의 SQL 문을 주입하고 실행되게 하여 데이버 베이스가 비정상적인 동작을 하도록 조작하는 행위 공격 기법) Logic, Union, Subquery, Error Based, Blind, Time based 등이 있다. SQL 인젝션 취약점 -사용자가 입력한 파라미터 값이 쿼리문의 일부로 사용될 때 SQL injection 취약점이 존재한다. 1. Logic(논리 연산)을 이용한 공격 방법 SQL injectio..