반응형
Security2024. 2. 21. 14:35[웹해킹] SQL INJECTION 공격 종류 (In band / blind / out of band )

● SQL INJECTION 공격 종류 ○ IN-BAND SQL INJECTION 가장 일반적인 SQL injection으로 같은 통신 채널을 사용하여 공격 코드를 주입하고 결과를 수집할 수 있을때 수행하는 공격 - Error based SQL injection : 쿼리를 조작하여 에러를 발생시키고 에러 메세지를 분석하여 정보를 수집하는 공격 - Union based SQL injection : 두개 이상의 SELECT 구문을 사용해 연접하여 추가정보를 포함하도록 하는 공격 ○ BLIND SQL INJECTION 인벤드 SQL 인젝션과 달리 직접적인 결과 수집이 어려울 경우 사용하는 공격 기법 - Bolean based SQL injection : 쿼리의 참/거짓에 따른 응답의 변화를 통해 정보를 유추하..

[DREAMHACK 워게임] 웹해킹_CSRF-2 문제풀이
Security2023. 11. 24. 12:30[DREAMHACK 워게임] 웹해킹_CSRF-2 문제풀이

이 문제의 중요한 점은 admin의 비밀번호가 flag이고 admin으로 로그인하면 home화면에 flag가 출력된 다는 것이다. -> 따라서 우리가 고민해야하는 것은 admin으로 그럼 어떻게 구할 것인가 이다 이때 코드를 살펴보면 @app.route("/flag", methods=["GET", "POST"]) def flag(): if request.method == "GET": return render_template("flag.html") elif request.method == "POST": param = request.form.get("param", "") session_id = os.urandom(16).hex() session_storage[session_id] = 'admin' if no..

[DREAMHACK 워게임] 웹해킹_xss-2 문제풀이
Security2023. 11. 24. 12:21[DREAMHACK 워게임] 웹해킹_xss-2 문제풀이

xss 우회하는 방법 사용하는 문제이다, 요런 형식의 태그를 사용했다. 해당 태그 onload 내 함수로 cookie 값을 출력하게 하면 값이 나온다. cookie 값은 DH{3c01577e9542ec24d68ba0ffb846508f} 이였다. https://noirstar.tistory.com/309 참고! *chat gpt가 설명해준 svg 태그 페이로드은 Cross-Site Scripting (XSS) 공격의 예시입니다. 이 페이로드은 취약한 웹 페이지의 SVG 이미지에 주입될 경우, 문서의 도메인을 나타내는 경고 대화상자를 트리거합니다. 페이로드의 구성 요소는 다음과 같습니다: : 이는 SVG(Scalable Vector Graphics) 요소의 시작을 나타냅니다. /onload=alert(doc..

반응형
image