② 공부
XSS(Cross Site Script)_1) XSS정리 & 실습을 위한 환경 만들기
XSS란? 공격자가 스크립트로 작성된 공격코드를 삽입, 이를 사용자가 실행 시 적절한 검증 없이 실행되어 피해자의 쿠키나 세션을 탈취, 악성사이트로 리다이렉션 시킬 수 있는 공격기법 *XSS(Cross Site Script) //JavaScript가 가능한 사이트면 XSS공격이 가능하다. - 사용자로부터 입력 받은 값을 검증하지 않고 바로 실행해서 생기는 취약점 - XSS공격 시 함께 사용되는 코드에 따라 여러 가지 공격이 발생될 수 있다. ‘ XSS공격코드를 삽입해 사용자가 원치 않는 페이지로 이동 ‘ 악성코드를 감염시킴 ‘ 사용자의 정보 수집 XSS 기본개념 - 공격자가 스크립트로 작성된 공격코드 삽입, 이를 사용자가 실행시 별도 검증없이 실행되어 피해자의 쿠키나 세션을 탈취, 악성사이트로 리다이렉션..
쿠키값 변조 툴(Cooxie toolbar) 사용하기
검색을 통해 cooxie toolbar를 설치한다. cooxie tool을 설치하면 아래와 같은 사이트가 뜬다. 보기버튼을 누르면 쿠키가 보인다. Edit Cookie창이 뜨면 내용에 취득한 쿠키를 붙여넣기 후 엔터치면 해당 쿠키값을 가진 사용자의 계정으로 로그인된다.
SQL Injection공격대책
SQL Injection공격대책 부적절한 파라미터 사용 차단(시큐어 코딩) - 파라미터내의 특수문자(‘) 및 특정 단어를 다른 문자로 변환하거나 차단 single quote(‘), back slash(\) semicolon(;), at(@), asterisk(*), Ampersand(&), Question mark(?), Select, Update, Insert , Delete, Drop, Exec, xp_ , sp_ , and , or, union 등 ASP) Replace()함수를 사용하여 특수문자(‘) 등을 일반문자열로 변환 (예) prodid = request.querystring(“productid”) prodid = replace(prodid, "'", "''“) //특수문자 제거 prodid..
SQL Injection_ >http://testaspnet.vulnweb.com< 실습
http://testaspnet.vulnweb.com/ 아무 게시글이나 들어가서 아래와 같은 댓글창을 찾아 들어간다. 들어가면 아래와 같은 창이 뜬다. http://testaspnet.vulnweb.com/Comments.aspx?id=2 AND 1=0 //위 댓글들 안보이게 함 DB아이디 찾아내기 ex) http://192.168.0.24/MySite/board/board_view.asp?num=7;if(ascii(substring((select system_user), 1, 1))>115) waitfor delay '0:0:5' http://testaspnet.vulnweb.com/Comments.aspx?id=0 and 1=0; if (ascii(substring((select system_user..