목록분류 전체보기 (659)
겉바속촉
SQL Injection 개념 외부 입력값을 검증하지 않고 SQL문을 생성 및 실행에 사용하는 경우에 발생 쿼리의 원래 의미와 형태가 변형되어 실행 예상 피해 권한 밖 데이터에 대한 접근이 가능, 인증 우회, DB서버 또는 서버군의 제어권을 탈취하는 등의 피해가 발생 방어 기법 입력값 검증 --> SQL문을 조작할 수 있는 문자열 포함 여부를 확인 정적 쿼리를 사용 --> 항상 일정한 형태의 쿼리가 실행되는 것을 보장 DB 사용자에게 최소 권한을 부여 --> 애플리케이션에서 사용하는 DB 사용자의 권한을 필요한 만큼만 부여 에러에 대한 안전한 처리 --> 오류 메시지를 통해서 시스템 내부 정보가 노출되지 않도록 오류 메시지를 처리 입력되는 값의 형태(유형)에 따라 다양한 SQL Injection 유형 s..
OWASP 인젝션(injection) = 삽입 입력 → 처리 → 출력 입력값을 조작해서 처리로 전달 --> 그럼 처리가 잘못 수행되겠죠. 즉, 입력값에 대한 검증을 수행하지 않고 사용하여 처리가 원래 의도와는 다르게 동작하게 됩니다. 이게 바로 인젝션!!!! 확인해볼까요?~~ @Attacker 지난번에 proxy 설정해두었기 때문에 끄고 시작하겠습니다. @Attacker에서 @WindowsXP의 OpenEG로 접속 (http://WINDOWS_XP_IP:8080/openeg) @Attacker에서 @WindowsXP의 OpenEG로 접속 후에 로그인을 해보곘습니다. 사용자 입력이 다음과 같이 되게 해준다면 id: a pw: b 서버로 전달은 다음과 같이 되겠네요 http://windowsxp_ip:808..
ARP Spoofing ARP Spoofing을 해보기 전에 ARP 요청과 응답을 먼저 짚어주고 갈게요:) 다음 그림을 보면 현재 동일한 네트워크 환경인 상태입니다. ARP Request 타겟 맥 address가 지정되어 있지 않은 경우!!! Source IP, Source MAC은 왼쪽에 있는 한 대의 것 그리고 Target MAC은 비워두고 ARP Request를 보내는 구조입니다. ARP Response 그럼 오른쪽 3대 중에서 맞는 IP주소가 응답하는 것이구요. 브로드캐스팅할때 있던 소스가 Target IP랑 Target MAC에 할당되는 것입니다. ARP Spoofing ### @Windows XP 에서 arp 테이블을 확인 디폴트 게이트 웨이 -> 192.168.137.2 인터넷 주소 -> 1..
Burp Suite에서 foward를 했더니 304 Not Modifed 오류가 난 경우, 다음과 같이 해결해주시면 됩니다:) 말 그대로 요청했지만 수정된 정보가 없다고 뜨는 오류입니다. 그냥 로컬에 있는 캐시 이용해서 해~~ 이런 뜻!!! 이런 경우 로컬캐시를 지워주면 됩니다:) 다음과 같이 Cooxie 툴바에 있는 Cache 클릭 그리고 뜨는 Edit Cache 팝업창에서 뜨는 항목들을 지워주시면 됩니다.
Proxy의 개념 두 개의 호스트 존재하고 그 사이에 존재하는 것이 바로 Proxy 입니다. 사실 proxy는 좋은 말로 하면 중계하는 역할, 나쁜 말로 하면 훔쳐보는 놈 이라고 할 수 있죠!!! history 관리, 캐싱 등이 가능합니다. 예를 들어 회사 내부에서 외부로 나갈 때 외부에 대한 인터넷 비용이 크기 때문에 동일한 요청이 들어온다면 history에서 보고 proxy에서 바로 return 해주는 것도 가능합니다. 시간이 지나면서 모니터링 기능으로 발전하게 됩니다. 현재는 내 pc 안에 즉 하나의 공간 안에 들어있는 local proxy인데 나가는 데이터에 대한 제어, 들어오는 데이터에 대한 제어가 가능 이걸 우리가 intercept한다고 합니다. 그래서 Burpsuite에서 보면 Interce..
이번시간에는 Port Scanning을 배워보도록 하겠습니다:) nmap(network map) 네트워크에 연결되어 있는 호스트의 정보를 파악하는 도구 호스트의 정보 = IP, OS, Service Port, SW, .... 등 TCP Open Scan 3 way handshake 과정을 모두 완료 ⇒ SYN → SYN/ACK → SYN 해당 포트가 유효한 경우 ⇒ SYN → SYN/ACK → SYN 해당 포트가 유효하지 않은 경우 ⇒ SYN → RST/ACK nmap -sT VICTIM_IP -p PORT @Attacker에서 작업 nmap -sT 192.168.137.136 -p 80 명령을 통해 80번 포트 열려있는 지 확인 ┌──(kali㉿kali)-[~] └─$ nmap -sT 192.168.1..
Tools - Options 메뉴에서 Local proxy로 포트 번호 확인 8081로 request가 가야합니다. 그래서 internet explorer에서 다음 표시한 부분 역시 8081로 되어있어야겠쥬 그리고 주소 입력 후에 Paros에서 확인 그럼 다음과 같이 뜨는 것을 확인할 수 있습니다!!! 그리고 다음과 같이 Trap request 체크 후에 위의 IE페이지에서 login버튼 클릭 그럼 서버쪽으로 요청이 가고 요청 본문이 나옵니다. 값을 임의로 다음과 같이 수정했습니다. 이 수정한 값을 보내려면 Continue 클릭!!! ( BurpSuite에서는 Forward 클릭했었던 것 기억나시죠?~)
Burpsuite를 활용해서 proxy에 대해 다루고 있습니다. 다음 포스팅을 차례차례 공부하고 오면 더 이해하기 쉬울 거에요. 2021/01/20 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] HTTP, URI, 요청 및 응답 구조 2021/01/20 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] Burpsuite를 이용한 요청/응답 구조 확인 2021/01/20 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] Burpsuite를 이용한 요청 파라미터 조작 이번에는 가상머신에서 proxy를 설정해보려고 합니다. @Attacker Burpsuite Proxy 설정 1. Proxy Listeners 포트를 확인 2. 브라우저에 Proxy를 사용하도록..
클라이언트-서버 간의 요청 및 응답 구조 파악에 대해 알고 싶으면 다음 포스팅 참고!! 2021/01/20 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] HTTP, URI, 요청 및 응답 구조 [보안] HTTP, URI, 요청 및 응답 구조 HTTP(HyperText Transfer Protocol) html과 같은 문서를 교환하기 위한 규약 요청(Request)/ 응답(Response) 구조 Stateless (무상태) = Sessionless = 세션, 연결을 유지하지 않는다. 동일한 클라이언트가 요청해.. 2-juhyun-2.tistory.com 그리고 지난 번에는 BurpSuite를 사용해서 요청, 응답 구조에 대해 확인해봤습니다. 2021/01/20 - [IT 일기 (상반기)..