![[웹해킹] SQL INJECTION 공격 종류 (In band / blind / out of band )](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FcKxXPb%2FbtsMBUZVG8t%2FAAAAAAAAAAAAAAAAAAAAANqaNvjWYWICKJhEnom-woxDl0OKL48LFK7ZdP6UgE2Y%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1753973999%26allow_ip%3D%26allow_referer%3D%26signature%3DPnhUDkVLiqznSPfqGJloz09X4uE%253D)
● SQL INJECTION 공격 종류 ○ IN-BAND SQL INJECTION 가장 일반적인 SQL injection으로 같은 통신 채널을 사용하여 공격 코드를 주입하고 결과를 수집할 수 있을때 수행하는 공격 - Error based SQL injection : 쿼리를 조작하여 에러를 발생시키고 에러 메세지를 분석하여 정보를 수집하는 공격 - Union based SQL injection : 두개 이상의 SELECT 구문을 사용해 연접하여 추가정보를 포함하도록 하는 공격 ○ BLIND SQL INJECTION 인벤드 SQL 인젝션과 달리 직접적인 결과 수집이 어려울 경우 사용하는 공격 기법 - Bolean based SQL injection :..
![[DREAMHACK 워게임] 웹해킹_CSRF-2 문제풀이](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2FOtN9A%2FbtsARW1AnCG%2FAAAAAAAAAAAAAAAAAAAAAPk9jTmpIOA8RC50mbTY6nVv9NStVIZ4VpxBgDwQZVz2%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1753973999%26allow_ip%3D%26allow_referer%3D%26signature%3DXL4wF4lLTBoOG6dQMYLZpq6f5o8%253D)
이 문제의 중요한 점은 admin의 비밀번호가 flag이고admin으로 로그인하면 home화면에 flag가 출력된 다는 것이다.-> 따라서 우리가 고민해야하는 것은 admin으로 그럼 어떻게 구할 것인가 이다 이때 코드를 살펴보면@app.route("/flag", methods=["GET", "POST"])def flag(): if request.method == "GET": return render_template("flag.html") elif request.method == "POST": param = request.form.get("param", "") session_id = os.urandom(16).hex() session_stor..
![[DREAMHACK 워게임] 웹해킹_xss-2 문제풀이](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdna%2Fc4JEdJ%2FbtsAQB4siIW%2FAAAAAAAAAAAAAAAAAAAAAB8C5rCdXnYcMgEn9dfjb3k_12MjKs2hyR3OYeo2gaPu%2Fimg.png%3Fcredential%3DyqXZFxpELC7KVnFOS48ylbz2pIh7yKj8%26expires%3D1753973999%26allow_ip%3D%26allow_referer%3D%26signature%3Dgg0cDLAbxtCW3okPu0mo6DPXWF8%253D)
xss 우회하는 방법 사용하는 문제이다, 요런 형식의 태그를 사용했다.해당 태그 onload 내 함수로 cookie 값을 출력하게 하면 값이 나온다.cookie 값은 DH{3c01577e9542ec24d68ba0ffb846508f} 이였다. https://noirstar.tistory.com/309 참고! *chat gpt가 설명해준 svg 태그 페이로드은 Cross-Site Scripting (XSS) 공격의 예시입니다.이 페이로드은 취약한 웹 페이지의 SVG 이미지에 주입될 경우, 문서의 도메인을 나타내는 경고 대화상자를 트리거합니다.페이로드의 구성 요소는 다음과 같습니다:: 이는 SVG(Scalable Vector Graphics) 요소의 시작을 나타냅니다./onload=alert(document...