일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 토라비
- 잠실새내 도그존
- useMutation error
- 홍대 예술
- 운정 소바동
- 비동기배열
- 화이트해커를 위한 웹 해킹의 기술
- graphql mutation error
- graphql with RN
- promise메서드
- 예쁜술집 예술
- 홍대 토라비
- typescript
- 잠실새내
- graphql with reactnative
- 지보싶 신촌점
- graphql
- graphql 400
- 앙버터마카롱
- 홍대 카페 장쌤
- promise처리
- 화이트 해커를 위한 웹 해킹의 기술
- 고르드
- apollo react native
- 비동기배열처리방법
- 금별맥주
- 도그존
- apolloclient
- graphql react native
- 신촌 소문난집
- Today
- Total
목록웹 (19)
yehey's 공부 노트 \n ο(=•ω<=)ρ⌒☆
실습환경: DVWA, kali 리눅스 WHERE 구문 우회 DVWA 보안 레벨을 low로 바꾸어주고 실습을 시작하쟈 SQL injection에서 user ID 입력하는 곳에 1을 입력해보았는데 ID가 1인 user의 이름을 함께 출력해주는 것을 볼 수 있다. SQL injection 취약점이 존재하는지 확인하기 위해 '를 입력해보았다. 그랬더니 syntax error와 URL의 파라미터에 id=' 를 볼 수 있다. 여기서 입력한 값으로 인해 SQL 쿼리문이 조작될 수 있다는 것을 알 수 있다. syntax error는 형식 에러, 위와 같은 경우에서는 따옴표의 쌍이 맞지 않아 에러가 발생함 =입력이 SQL 쿼리문에 영향을 줄 수 있다는 뜻 '를 입력했을 때 SQL 쿼리문은 다음과 같다. 우리는 모든 us..
Brute Force Attack (무차별 대입 공격) 특정 정보를 알아내기 위해 가능한 모든 값을 대입해 원하는 정보를 알아내는 공격 1. 모든 경우의 수를 입력 -시간이 오래 걸리더라도 언젠가는 찾을 수 있음 -패스워드 길이가 길어지면 사실상 공격이 어려움 2. 사람들이 자주 쓰는 값을 이용 (=딕셔너리 공격) -많은 사람들이 패스워드 같은 값을 생성할 때 기억하기 쉬운 값을 사용하는 것을 역으로 이용 -사용 빈도 수가 높은 값을 모아 입력 값에 대입 -무작위 값을 사용한다면 값이 파일에 포함되어 있지 않아 알아내기 힘듦 (목록이 더 많은 파일 이용, 패스워드 변형 및 조합을 이용해 더 많은 패스워드 검사) Brute Force Attack 실습 -DVWA, kali 리눅스 환경, Burpsuite ..
CSRF (크로스 사이트 요청 변조) 취약점 웹 애플리케이션에서 정상적인 경로를 통한 요청과 비정상적인 경로를 통한 요청을 서버가 구분하지 못할 경우 공격자가 스크립트 구문을 이용하여 정상적인 사용자로 하여금 조작된 요청을 전송하도록 하여 게시판 설정 변경 회원정보 변경 등의 문제가 발생할 수 있는 취약점이다. 즉, 특정 웹 사이트가 사용자의 웹 브라우저를 신용하는 상태가 취약점이 된다. 공격자가 공격을 당한 사용자의 권한을 그대로 사용하므로 공격 당한 사용자의 권한 수준에 따라 피해 범위가 달라진다 CSRF 공격 CSRF 취약점이 존재하는 서버를 이용하는 사용자에게 공격자가 피싱을 이용하여 사용자에게 악성링크를 누르게 하고, 링크를 클릭하면 사용자 모르게 사용자가 로그인 되어있는 웹사이트의 어떤 기능을..
XSS (크로스 사이트 스크립팅) 공격 : 공격자가 악의적으로 스크립트 코드를 웹 애플리케이션에 삽입한 후 웹 사용자의 웹 브라우저에서 해당 코드가 실행 되도록 만드는 공격 -서버의 취약점을 이용해 클라이언트 쪽을 공격한다. (다른 공격들은 보통 서버를 공격) -자바 스크립트를 사용한다. 공격에 사용하는 자바스크립트 코드에 따라 다양한 공격을 시도할 수 있다. XSS 공격 종류 Reflected XSS: 요청에 입력된 스크립트 코드가 즉시 응답을 통해 출력 되는 취약점을 이용 (입력된 스크립트가 반사되는 것처럼 동작해서 붙은 이름) Stored XSS: 스크립트 코드가 요청을 전송한 시점에 바로 반사되는 것이 아니라 웹 서버에 저장되었다가 실행 Reflected XSS 과정 1. 공격자가 이메일 , 게시..
커맨드 인젝션 (command injection) :명령어를 삽입한다 웹 요청 메시지에 임의의 시스템 명령어를 삽입하고 전송, 웹 서버에서 해당 명령어를 실행하도록 하는 공격 (웹을 통해서 시스템 명령어(command)를 실행하는 공격) 커맨드 인젝션 취약점 웹 애플리케이션 내부에서 시스템 명령어를 실행하는 상황에서 적절한 입력값 검사 없이 시스템 명령어의 일부분으로 전달할 때 -> 공격자가 이 값(입력값)을 조작하여 임의의 시스템 명령어를 실행할 수 있다. 커맨드 인젝션 예시 사용자가 IP주소를 입력했을 때 웹 서버에서 ping 명령어를 실행하고 결과를 반환하는 웹페이지가 있다. ping: 입력된 IP주소의 시스템이 현재 동작중인지 확인하는 명령어 그리고 이 웹 페이지는 사용자가 입력한 값이 IP주소 ..
SQL (Structured Query Language) :관계형 데이터베이스 관리 시스템(RDBMS)의 데이터를 관리하기 위해 설계된 특수 목적의 언어 주로 사용하는 tool) MySQL, PostgreSQL, MariaDB, Oracle 등 ->SQL 더 알아보기 SQL Injection :임의의 SQL 문을 주입하고 실행되게 하여 데이버 베이스가 비정상적인 동작을 하도록 조작하는 행위 공격 기법) Logic, Union, Subquery, Error Based, Blind, Time based 등이 있다. SQL 인젝션 취약점 -사용자가 입력한 파라미터 값이 쿼리문의 일부로 사용될 때 SQL injection 취약점이 존재한다. 1. Logic(논리 연산)을 이용한 공격 방법 SQL injectio..
HTTP (Hyper Text Transfer Protocol) : 웹을 구현하기 위한 네트워크 프로토콜이다. 프로토콜 (protocol) :클라이언트와 서버가 통신을 하기 위한 일종의 규약, 우리가 웹 사이트 주소를 입력할 때 https://www.naver.com/처럼 접속하려는 사이트 주소 앞에 http://(혹은 https://)라는 것을 덧붙인다. => HTTP(HTTPS) 프로토콜을 사용하는 것을 의미한다. HTTPS는 암호화 통신을 해야할 때 (로그인과 같은 중요 정보가 통신될 때) 사용한다. HTTP의 특징 -간단하다 -확장이 가능하다 -stateless(상태가 없다) -Connectionless -세션(session)이 있다. -신뢰할 수 있거나 메시지 손실이 없는 연결을 요구한다. -수..
CSS : HTML 요소들이 각종 미디어에서 어떻게 보이는 가를 정의하는데 사용되는 스타일 시트 언어 CSS - 선택자 : CSS를 적용하고자 하는 HTML 요소를 가리킨다. HTML 요소 선택자 : HTML 요소의 이름을 직접 사용해서 선택 가능 아이디(ID) 선택자 : CSS 를 적용할 대상으로 특정요소를 선택할 때 사용한다. : 웹 페이지에 포함된 여러 요소 중에서 특정 아이디 이름을 가지는 요소만을 선택해 준다. HTML 요소 선택자와 ID 선택자의 단점 : HTML과 CSS에서는 하나의 웹 페이지에 속하는 여러 요소에 같은 아이디 이름을 사용해도 별 문제없이 동작한다. 그러나 중복된 아이디를 가지고 '자바 스크립트' 작업을 하게 되면 오류가 발생한다. -> 따라서 되도록이면 하나의 웹 페이지에 ..
HTML의 기본 구조 : 현재 문서가 HTML5 문서임을 명시 : HTML 문서의 root 요소를 정의 : HTML 문서의 메타데이터를 정의 : HTML 문서의 제목 정의 : 웹 브라우저를 통해 보이는 내용 HTML : 하이퍼텍스트 마크업 언어의 약자, 웹 페이지를 위한 마크업 언어 구조적 마크업 - 본문의 목적을 표현한다. ex) : 2번째 제목 표현적 마크업 - 기능에 관계없이 외관을 표현한다 ex) : 굵은 글씨 하이퍼텍스트 마크업 - 다른 문서와 연결시켜주는 문서의 부분 ex) : anchor요소 HTML 요소 : HTML은 Elements(요소)로 구성되어 있다. 요소는 여는태그, 닫는 태그를 통틀어 요소라고 하며 요소안에 다른 요소가 들어갈 수 있다! Block-level elements : ..