kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

반응형

SQL Injection 4

SQL INJECTION - Prepared statement 환경에서의 취약점 진단

Prepared statement 환경에서의 취약점 진단 * 개요 https://sas-study.tistory.com/160 사용자 입력 값을 받은 뒤에, 즉 From 절 from board where tbname=' board라는 게시판 테이블 하나를 사용 하나의 테이블로 관리 -> 반드시 tbname 같은 이름으로 사용한다고 해서 반드시 테이블로 사용하는 것은 아님 -> from 절에 들어간다는 가정하에 테스트 시 where 절 사용, 데이터 사전을 건드는 방법 ex) jsp 사용 oracle 127.0.0.1:8888/security/example.jsp?tbname=all_tables example.jsp?tbname=ex_member%20where@201=2 where 절이 있을 경우 위 구문..

Cyber Security 2020.10.26

SQL Injection 점검 시 절차 (구문 작성)

인프런 모의해킹 실무 강의 中 메모 1. 에러 유무 1) 로그인 폼이 문자형일 경우 싱글쿼터를 사용 - 싱글쿼터만 입력 후 에러메세지 유무 ex)절대 경로 유출 등 - 정상적인 출력이 아닌 에러 발생 시 싱글쿼터에 대해 검증을 하지 않기 때문에 SQL Injection 이 발생할 확률이 높구나 란 추론이 가능 2) 공백 값을 넣어 확인 - mysql 같은 경우 공백이 들어감 문장과 문장을 이어주기 위함 ex) id : g' 'uest / pw : guest -> 정상로그인 - 하지만, 아이디를 알고 있을 경우에는 위와 같이 하지만 모를 경우에는 어떻게 할까? ex) te' 'st -> 모르는 값을 아이디 입력 시 정상적인 출력이 되는지 확인 후, te'a'st 와 같이 공백안에 임의의 문자를 넣어 에러가..

Cyber Security 2020.06.15

워드프레스 취약점 실습_sqlmap

2017년 6월 8일 웹 해킹 입문 도서 활용[프리렉] 1. 워드프레스 취약점 실습 플러그인 다운로드 및 활성화 등 설정 - 플러그인 : contus-video-gallery 소스 코드 수정 : videogalleryrss.php 1) sqlmap 옵션 --url : 단일 목표 URL을 가리킨다. --level : 테스트 단계의 수준을 정해 실행하는데, 1~5까지 있으며 숫자가 높을 수록 깊은 단계의 테스트를 수행한다. --risk : 테스트의 인젝션 위험도를 가르킨다. 0~3까지 있으며 숫자가 높을 수록 위험도가 높다. --dbms : DBMS를 지정하여 테스트하도록 강제한다. -T : DBMS의 테이블을 지정한다. --columns : DBMS의 해당 테이블에 있는 컬럼을 나열한다.--tables :..

Cyber Security 2017.06.08

SQL Injection 실습 ( Mysql ) - 진행중

1. SQL Incection 실습 - table 생성 하기 - userid, userpw 테이블에 값 넣기 - 정상적인 Query 문 조회 - 비정상적인 Query 문 조회 Webhacking의 궁극적인 목표는 공격자가 원하는 DB를 보는 것에 있다. Wapple 웹 방화벽 장비나 IPS 장비의 탐지 로그만 보아도 고객사 및 수많은 웹 서비스를 하는 사이트가 SQL Injcetion 공격에 노출 되어 있고, 공격자들이 그만큼 공격 시도가 실시간으로 이루어 진다는 것이다. 보안성 강화 차원에서 L7 계층 까지 패턴화 시켜 공격을 막는 솔루션인 웹 방화벽은 한계가 있다. 기본적으로 탐지/차단을 위해서 SQL Injection 공격의 패턴을 시그니처 기반으로 등록하여 해당 패턴이 매치되면 Packet을 Dr..

Cyber Security 2015.07.25
반응형