Liea
'② 공부' 카테고리의 글 목록 (21 Page)

② 공부

② 공부/[Web hacking]

XSS(Cross Site Script)_2) 사례 및 실습

보호되어 있는 글입니다.

② 공부/[Web hacking]

XSS(Cross Site Script)_1) XSS정리 & 실습을 위한 환경 만들기

XSS란? 공격자가 스크립트로 작성된 공격코드를 삽입, 이를 사용자가 실행 시 적절한 검증 없이 실행되어 피해자의 쿠키나 세션을 탈취, 악성사이트로 리다이렉션 시킬 수 있는 공격기법 *XSS(Cross Site Script) //JavaScript가 가능한 사이트면 XSS공격이 가능하다. - 사용자로부터 입력 받은 값을 검증하지 않고 바로 실행해서 생기는 취약점 - XSS공격 시 함께 사용되는 코드에 따라 여러 가지 공격이 발생될 수 있다. ‘ XSS공격코드를 삽입해 사용자가 원치 않는 페이지로 이동 ‘ 악성코드를 감염시킴 ‘ 사용자의 정보 수집 XSS 기본개념 - 공격자가 스크립트로 작성된 공격코드 삽입, 이를 사용자가 실행시 별도 검증없이 실행되어 피해자의 쿠키나 세션을 탈취, 악성사이트로 리다이렉션..

② 공부/보안 관련

쿠키값 변조 툴(Cooxie toolbar) 사용하기

검색을 통해 cooxie toolbar를 설치한다. cooxie tool을 설치하면 아래와 같은 사이트가 뜬다. 보기버튼을 누르면 쿠키가 보인다. Edit Cookie창이 뜨면 내용에 취득한 쿠키를 붙여넣기 후 엔터치면 해당 쿠키값을 가진 사용자의 계정으로 로그인된다.

② 공부/[Web hacking]

SQL Injection공격대책

SQL Injection공격대책 부적절한 파라미터 사용 차단(시큐어 코딩) - 파라미터내의 특수문자(‘) 및 특정 단어를 다른 문자로 변환하거나 차단 single quote(‘), back slash(\) semicolon(;), at(@), asterisk(*), Ampersand(&), Question mark(?), Select, Update, Insert , Delete, Drop, Exec, xp_ , sp_ , and , or, union 등 ASP) Replace()함수를 사용하여 특수문자(‘) 등을 일반문자열로 변환 (예) prodid = request.querystring(“productid”) prodid = replace(prodid, "'", "''“) //특수문자 제거 prodid..

② 공부/[Web hacking]

SQL Injection_ >http://testaspnet.vulnweb.com< 실습

http://testaspnet.vulnweb.com/ 아무 게시글이나 들어가서 아래와 같은 댓글창을 찾아 들어간다. 들어가면 아래와 같은 창이 뜬다. http://testaspnet.vulnweb.com/Comments.aspx?id=2 AND 1=0 //위 댓글들 안보이게 함 DB아이디 찾아내기 ex) http://192.168.0.24/MySite/board/board_view.asp?num=7;if(ascii(substring((select system_user), 1, 1))>115) waitfor delay '0:0:5' http://testaspnet.vulnweb.com/Comments.aspx?id=0 and 1=0; if (ascii(substring((select system_user..