'WEB/모의해킹 진단' 카테고리의 글 목록
본문 바로가기

WEB/모의해킹 진단

(5)
웹 URL 인코딩 URL 예약 문자 URL 주소에서 특정 기능을 하는 문자 ? 파라미터 시작 = 파라미터 대입 & 다음 파라미터 값 + 공백 # 뒤에 오는 모든 것 제거 예를 들어, 비밀번호 입력시 실제 '&','#'를 사용할 때 그럼 예약문자로 사용되서는 안되는데.. 이 문제를 해결하기 위한 것이 URL 인코딩이다. URL 인코딩 데이터 전송 시에 데이터 손실을 막기 위해 사용 예약문자를 단순 데이터로 전송하도록 사용 웹 브라우저를 이용할 경우, 브라우저에서 URL 인코딩이 자동으로 사용된다!! Burp로 서버측에 데이터 전송 → 브라우저 이용 안하기 때문에 URL 인코딩해서 데이터 전송 웹 브라우저로 서버측에 데이터 전송 → 브라우저에서 자동 URL 인코딩 해주기 때문에 인코딩 불필요 & %26 % %25 + %2B ..
Payload mssql 형변환을 사용한 errorbased sql 1 = [payload] 1 = [payload]/0 1 = convert(int, [payload]) 여기서, [payload]는 에러 메시지에 노출시켜 알아낼 데이터
모의해킹 진단 - SQL 편 (2) 내가 진단할 때 찾기 귀찮아서 만든 함수들 ★ MSSQL user명 찾고 싶을 때) 1. len(user) = 숫자 : 길이 찾기 2. substring(user,1,1) = 'a(문자1개씩)' : user명 찾아내기 ★ Mysql timebased) 1. select BENCHMARK(1000000, 반복할 함수); 2. select SLEEP(5); ★ Postgresql timebased ) 1. select count(*) from generate_series(1,50000) 2. select pg_sleep(10); user명 찾기 ) 1. char_length(user) = 숫자; : 길이 찾기 2. select substr(user,1,1)= 'a' : 현재 데이터베이스 user명 한글자씩 ..
모의해킹 진단 - SQL Injection 편 (1) SQL injection 잘 찾고 싶다.. 지금까지 겪어봤던 injection 공격POINT들 (blind / timebase ) 1. 정렬 관련.. 예를 들어, order by DESC/ASC 2. 조회 관련 정렬 경우 기본적인 SQL 구문 : select * from table_name where name like '%test%' order by DESC; 이런 경우가 많은데 첫 프로젝트에서는 http request 값에 형식이 이러했다. json 형식으로.. [ "order_column1":"ABCD","order_how":"ASC" ] 그래서 여기 order_how 입력값에 sql 문을 넣는 식! 이때는 timebased가 먹혔기 때문에 select * from table_name where na..
sql injection 자동화도구 N3015M 사용법 소개할 sql injection자동화 도구는 다음과 같다. https://n3015m.tistory.com/10 실제 진단할 때 알려주셔서 간단한 쿼리문으로 테스트를 진행했다. 내가 진단했던 것은 정말 게시판에 있는 검색조회부분이었다. 검색어 조회시 상세 url이 제대로 보이지 않아서 burp로 잡은 후 url를 확인하고 information url 부분에 입력한다. 딱 search.jsp 까지만 입력했던 것 같다. 1. DB 선택 : 미리 사전에 진단했을 때 postgresql를 알고 있었는데 아쉽게도 선택지에 없었다. 그래도 문법이 유사한 oracle로 진행했다. 2. post 체크박스가 있는데, post로 체크하면 POST방식으로 전송 / 체크 안하면 get 방식으로 날라간다. 3. AND 로 공격..