WebHacking/Web(20)
-
Blind SQL injection
이전의 게시글에서 사용한 웹 페이지 소스코드에서 while문이 있어서 쉽게 DB데이터를 가져올 수 있었다 하지만 실제 공격에서는 해당 while문처럼 편리하게 코드를 볼 수 없다다음 웹페이지에서 DB데이터를 확인할 수 있는 방법에 대해 알아보자 [ http://192.168.6.123/view.php ]12345678910111213141516Colored by Color Scriptercs [ 알아야할 SQL문 ]1> limit mysql> SELECT column_name FROM columns limit 0,10 ;=> SELECT의 결과에서 0번째 데이터를 시작으로 10개의 데이터를 출력 ( 0번 줄 ~ 9번째 줄 ) mysql> SELECT column_name FROM columns limit..
2017.09.06 -
SQL injection 실습 / Blind SQL injection
Blind SQL injection① SELECT 쿼리 실행시의 취약점을 이용한다② DB내의 정보를 유출시킨다 실습을 위해서 DB와 SQL injection취약점이 존재하는 사이트를 하나 만들겠습니다 [ http://192.168.6.123/view.php ]123456789101112131415161718Colored by Color Scriptercs [ mysql DB 및 테이블 생성 ] 생성한 Table: anews , fnews, news [ 익혀야할 개념 ]* UNION 연산자mysql> Query1 union Query2 쿼리1과 쿼리2의 결과를 합해서 출력한다[ 조건1 ] 쿼리1과 쿼리2의 사용하는 쿼리문은 같아야합니다 ( ex) SELECT * ... union SELECT * ... )..
2017.09.05 -
SQL injection 개념실습
이전 게시글에서 연습했던 게시글 페이지와 다운로드조회수를 올려주는 페이지를 이용해서 실습을 진행하겠습니다 [ 실습방식 ]① 게시글 페이지에서 GET방식 " http://192.168.6.123/zboard/download?변수=값& ... " 으로 download.php 페이지로 전송한다② download.php 에서는 받아온 변수들을 이용해서 쿼리문을 실행하는 코드가 작성되어있다 ( 이전 게시글 참조 ) ③ 우리는 GET방식으로 넘겨지는 변수의 입력값을 조작하여 비정상적인 쿼리문을 실행시킬 것이다 ( DB내용 수정 등등 가능하다 ) [1] 주석을 활용한 SQL injectioin1> 기존의 GET요청 http://192.168.6.123/zboard/download.php?id=board&page=1&..
2017.09.04 -
SQL injection 개념, 원리
[ 원리 파악 하기 ] SQL injection- 데이터베이스와 연동되어 있는 애플리케이션의 입력값을 조작하여 DBMS가 의도되지 않은 결과를 반환하도록 하는 공격기법- 해당 애플리케이션에서 전송되어 오는 입력값에 대해 필터링이 없을경우 발생한다* DBMS: DataBase Management System ) [ 그림1 ] 게시판에 게시글을 작성하였고, 해당 게시글에는 파일을 첨부하였습니다 해당 파일의 조회수를 알려주는 " Download : 10 " , "Download : 1 " 이 보입니다파일을 다운로드하면 해당 Download가 1씩 증가합니다원리를 파악하기 위해서 페이지 소스코드를 확인해보도록 하겠습니다 [ 그림2 ] 파일이름을 클릭하면 " http://address/download.php " ..
2017.09.01 -
아파치 웹 서버 설정 파일 / 확장자 우회 / 웹쉘 / 바인드쉘 / 리버스쉘
1> 전역 설정 파일 ( 아파치 웹 서버 전체 웹페이지에 적용 )/etc/httpd/conf/httpd.conf 2> 로컬 설정 파일 ( .htaccess )해당 파일이 존재하는 디렉터리와 그 하위 디렉터리에만 설정이 적용된다사용하기 위해서는 /etc/httpd/conf/httpd.conf 338번 라인 " AllowOverride ALL "로 수정 후 사용해야 한다로컬 설정파일은 보통 아래와 같이 사용한다 로컬설정파일 작성경로 : /var/www/html/zboard/.htaccess ( zboard와 그 하위 디렉토리는 .htaccess 파일의 설정이 적용된다 )zboard 페이지에만 설정을 적용하려고 zboard디렉터리에 해당 파일을 작성한다 AuthType Bas..
2017.08.31 -
CSRF ( Cross Site Request Forgery )
CSRF ( Cross Site Request Forgery ) HTML태그를 이용한 요청값을 변조하는 공격법 # 관리자 권한을 가지고 있는 경우의 공격 위 화면은 관리자가 특정 계정에 대한 권한레벨을 임명해주는 페이지의 소스코드입니다해당 페이지를 분석해보면, form 태그에 변수들을 입력하고, " http://192.168.6.123/zboard/admin_setup.php " 페이지로 전송합니다전송된 변수들의 값에 따라서 특정 사용자의 권한레벨이 변경됩니다 ( 변수이름 : movelevel )그럼 위의 변수들을 조사해서 해당 변수값들을 이용한 공격을 해보겠습니다해당 페이지에서 사용하는 변수들은 다음과 같습니다[ form 태그 변수들 ]page= 1group_no=1exec=view_memberpage..
2017.08.29