기술과 일상

고정 헤더 영역

글 제목

메뉴 레이어

기술과 일상

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (125)
    • [Tech] ICT 인프라 (7)
      • AWS 클라우드 (0)
      • 서버 (4)
      • 트러블슈팅 (3)
    • [Tech] 정보보안 (24)
      • 취약점 분석평가 (5)
      • 보안진단, 모의해킹 (12)
      • 자료, 논문, 동향 (3)
      • 소소한 코드 몇 줄 (4)
    • [Tech] 국가기술자격증 (48)
      • 정보관리기술사 (2)
      • 정보보안기사 (46)
    • [Tech] War Game (24)
      • XSS Challenges (12)
      • Lord of SQL Injection (11)
      • DVWA (1)
    • [DailyLife] 취미 (19)
      • 여행 (4)
      • 맛집 (13)
      • 요리 (2)
    • [DailyLife] 경험 (3)
      • 사고 (1)
      • 행사 (2)
홈태그방명록
  • [Tech] ICT 인프라 7
    • AWS 클라우드 0
    • 서버 4
    • 트러블슈팅 3
  • [Tech] 정보보안 24
    • 취약점 분석평가 5
    • 보안진단, 모의해킹 12
    • 자료, 논문, 동향 3
    • 소소한 코드 몇 줄 4
  • [Tech] 국가기술자격증 48
    • 정보관리기술사 2
    • 정보보안기사 46
  • [Tech] War Game 24
    • XSS Challenges 12
    • Lord of SQL Injection 11
    • DVWA 1
  • [DailyLife] 취미 19
    • 여행 4
    • 맛집 13
    • 요리 2
  • [DailyLife] 경험 3
    • 사고 1
    • 행사 2

검색 레이어

기술과 일상

검색 영역

컨텐츠 검색

분류 전체보기

  • [Lord of SQL Injection] cobolt 2번 풀이

    2020.07.06 by tech-dailylife

  • [Lord of SQL Injection] gremlin 1번 풀이

    2020.07.06 by tech-dailylife

  • [XSS Challenges] Stage #12 풀이

    2020.07.03 by tech-dailylife

  • [XSS Challenges] Stage #11 풀이

    2020.07.03 by tech-dailylife

  • [XSS Challenges] Stage #10 풀이

    2020.07.03 by tech-dailylife

  • [서버] 리눅스(CentOS, RHEL) 불필요한 서비스 포트 제거 방법

    2020.07.02 by tech-dailylife

  • [XSS Challenges] Stage #9 풀이

    2020.06.27 by tech-dailylife

  • [XSS Challenges] Stage #8 풀이

    2020.06.27 by tech-dailylife

[Lord of SQL Injection] cobolt 2번 풀이

사이트 주소 : https://los.rubiya.kr/ 2번 문제 cobolt 입니다. [문제 접근] query를 보면 id와 pw 파라미터가 있고 pw 파라미터는 md5 함수로 되어 있네요. 1번처럼 넣어보겠습니다 ?id=0'||1=1%23 You are not admin 이라는 문구가 나옵니다. 소스코드를 보면 id가 admin일 때 cobolt가 해결되며, admin이 아닐경우 해당 메시지가 출력되는 것으로 보입니다. id를 admin으로 맞춰주고 pw 값을 주석 처리로 생략시켜보겠습니다. ?id=admin'||1=1%23 1=1 이 참이기 때문에 성립되지 않는 것 같습니다. [문제 정답] 정답 : ?id=admin'||1=2%23 "COBOLT Clear!" 가 나타납니다. 정답! 다음 스테이지..

[Tech] War Game/Lord of SQL Injection 2020. 7. 6. 13:22

[Lord of SQL Injection] gremlin 1번 풀이

SQL 인젝션은 OWASP Top 10 2017 버전에 포함되어 있는 주요한 웹 취약점 입니다. 입력값 검증이 미흡한 사용자 입력값에 DB 쿼리에 들어갈 공격 구문을 삽입하여 DB 내 개인정보를 탈취할 수 있는 공격 방식 입니다. 실무적으로도 SQL 인젝션은 타 취약점보다 위험도가 높아 점검 방법 및 대응 방안을 익혀두시면 좋습니다. 추가로 sqlmap이라는 Tool을 많이 사용한다는 점도 알아두시면 좋을 것 같아요. (SQL 인젝션 포인트를 수동으로 찾고 도구를 통해 효율적으로 DB 정보를 dump하는 방식으로 진단을 수행합니다.) 그럼 SQL Injection을 익힐 수 있는 Lord of SQLInjection 사이트를 통해 천천히 학습을 해보겠습니다. 사이트 주소 : https://los.rubi..

[Tech] War Game/Lord of SQL Injection 2020. 7. 6. 09:41

[XSS Challenges] Stage #12 풀이

사이트 주소 : http://xss-quiz.int21h.jp 12번 문제입니다. [문제 접근] 우선, 앞 문제들에서 사용한 기본적인 XSS 공격 구문을 넣어보겠습니다. 공격은 실패하였습니다. " 가 필터링되어 사라지는 것으로 보입니다. 힌트를 보면 역시 대부분의 " ' / 등 특수문자가 필터링이 되고 있네요. 우회하기 위해 아래 XSS Cheat Sheet를 참고하면 여러 XSS 공격 구문을 확인할 수 있습니다. https://gist.github.com/kurobeats/9a613c9ab68914312cbb415134795b45 XSS Vectors Cheat Sheet XSS Vectors Cheat Sheet. GitHub Gist: instantly share code, notes, an..

[Tech] War Game/XSS Challenges 2020. 7. 3. 16:21

[XSS Challenges] Stage #11 풀이

사이트 주소 : http://xss-quiz.int21h.jp 11번 문제입니다. [문제 접근] 우선, 앞 문제들에서 사용한 기본적인 XSS 공격 구문을 넣어보겠습니다. 공격은 실패하였습니다. 프록시 도구로 Response를 확인해보면, script가 xscript로 치환되어 실행되지 않은 것으로 보입니다. 필터링을 하고 있어 우회가 필요할 것 같네요. 우회하기 위해 아래 XSS Cheat Sheet를 참고하면 여러 XSS 공격 구문을 확인할 수 있습니다. https://gist.github.com/kurobeats/9a613c9ab68914312cbb415134795b45 XSS Vectors Cheat Sheet XSS Vectors Cheat Sheet. GitHub Gist: instantly s..

[Tech] War Game/XSS Challenges 2020. 7. 3. 14:32

[XSS Challenges] Stage #10 풀이

사이트 주소 : http://xss-quiz.int21h.jp 10번 문제입니다. [문제 접근] 우선 앞 문제들에서 했던 기본적인 XSS 공격 구문을 사용 해보겠습니다. 공격이 실패하였습니다. 프록시 도구로 패킷을 살펴보겠습니다. 우선 Request 패킷은 p1 파라미터가 존재하고 있습니다. 별다른 파라미터는 없고 그럼 응답 메시지를 확인해야 합니다. Response 패킷을 보면 XSS 공격 구문 중에 domain이 필터링 되어 사라지고 있습니다. alert(document.domain)이 alert(document.)로 나타나네요. 참고로 실제 실무에서도 script 구문이나 document나 cookie 또는 domain을 필터링 하는 경우가 종종 보입니다. [문제 정답] 정답 : ">

[Tech] War Game/XSS Challenges 2020. 7. 3. 13:42

[서버] 리눅스(CentOS, RHEL) 불필요한 서비스 포트 제거 방법

서버를 운영하거나, 서버를 대상으로 보안성 서버 진단을 하다보면 안전하게 효율적으로 운영하기 위해 불필요한 서비스 포트를 제거하는 경우가 생깁니다. 이 사례는 21번 포트인 ftp 서비스와 25번 포트인 smtp 서비스에 대해 제거하는 방법을 확인해보았습니다. 우선 21번 포트 ftp 서비스는 평문전송을 하는 취약한 서비스로 파일 전송에 사용됩니다. ftp를 사용하지 않고 sftp를 22번 포트로 사용하는 것을 추천합니다. 그렇게 해야 암호화 전송을 기반으로 파일을 주고 받을 수 있습니다. (기밀성 방어를 위해) 리눅스(CentOS, 레드햇)에서 vsfrpd으로 설치가 가능합니다. 그리고 25번 포트 smtp 서비스는 메일 전송을 담당하며, 보안 컨설팅시에 불필요하게 사용되지 않도록 사용 사유를 인터뷰 ..

[Tech] ICT 인프라/서버 2020. 7. 2. 18:04

[XSS Challenges] Stage #9 풀이

사이트 주소 : http://xss-quiz.int21h.jp 9번 문제입니다. [문제 접근] 우선 파악하기 위해 test라는 문구를 넣어 봅니다. 프록시 도구로 패킷을 살펴보겠습니다. 우선 Request 패킷은 p1과 charset 파라미터가 존재하며, p1은 text타입 input 필드에서 입력값을 받아 넘기고 있고, charset는 euc-jp 라는 캐릭터셋 인코딩을 지정하여 넘기고 있네요. Request 패킷의 charset 파라미터의 뒷 부분에 XSS 기본 공격 구문을 넣어 보내보겠습니다. Response 패킷을 보면 Content-Type이라는 헤더에 charset 부분에 해당 공격 구문이 들어가고 있네요. 그치만 가 각각 로 필터링되어 공격이 성공 되지는 않고 있습니다. 일단 뭔가 다..

[Tech] War Game/XSS Challenges 2020. 6. 27. 22:50

[XSS Challenges] Stage #8 풀이

사이트 주소 : http://xss-quiz.int21h.jp 8번 문제입니다. [문제 접근] Input a URL이라는 문구를 보면 앞의 문제와는 다르게 풀어야 할 것 같아 보입니다. 우선 파악하기 위해 test라는 문구를 넣고 Make a Link 버튼을 누릅니다. 아래 "URL: 문자열" 형태로 출력되고 test 문자열이 하이퍼링크가 걸린 것처럼 보이네요. 개발자 도구(F12)로 확인해보면, a 태그로 test 문자열이 test로 href 속성이 걸려서 나타나네요. 그럼 이 것을 이용해서 문자를 눌렀을 때 팝업이 뜨게 하면 될 것 같습니다. [문제 정답] 정답 : javascript:alert(document.domain) javascript 스키마를 사용하여 XSS 공격 구문을 삽입합니다. URL..

[Tech] War Game/XSS Challenges 2020. 6. 27. 22:25

추가 정보

반응형

인기글

최신글

페이징

이전
1 ··· 9 10 11 12 13 14 15 16
다음
TISTORY
기술과 일상 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.