반응형

Computer(IT)/Hacking & Virus 24

xss Sample Code (가져옴)

본 코드들은 대부분의 웹어플리케이션 보안시스템(웹방화벽 등)에서는 시그니쳐 등에 의해서 기본적으로 필터링이 되는것이 당연할 테니 실제로 해킹에 적용할때는 다양한 변형방법을 통한 코드 변조가 이뤄집니다. 대표적으로 다양한 TAG나 자바스크립트등을 이용하는데, 이 방법 역시 다양한 코드 변환 기법이 있어 막는자 입장에서는 쉽지 않은 게임이라고 봅니다. ===================================샘플 코드 시작======================================= [1] XSS Javascript Injection [2] Image XSS의 다양한 Type [3] Non-alpha-non-digit XSS [4] Title Tag XSS [5] Input Tag XSS [6..

Google Doc (Reference)

마지막 주 : 모의해킹... scanner : 관리자 - 원격 백도어가 심어져 있는지 확인 목적으로 사용 구글 검색 기초 allintitle: allinurl: link: daterange: define: phonebook: related: Strings: 단어 검색 옵션 (+) 성격이 비슷한 문자 포함 검색 (-) 검색 결과에서 제외 ("") 완전한 문구 포함 (.) 적어도 한 단어를 포함한 모든 단어 검색 (*) 몬든 단어 검색 (|) 또는 (OR) 디렉터리 목록화 검색 intitle:index.of/home inurl:co.kr intitle:"index of" intext:이력서 서버 기본 페이지 검색 intitle:"아파치 설치를 위한 테스트페이지" intitle:test.page "Hey, i..

sql injection 예제

재미 삼아 학과 홈페이지 뚫기 시도. 먼저 로그인 창에 SQL Injection이 가능한지 '를 날려 보았다. 결과: 풋.. 역시 한치의 오차도 없이.. 보안이 구렸다..ㅡ,.ㅡ;; 파로스를 이용하여 내부 데이터가 어떻게 처리되는지 간단히 검사해 본뒤.. 따로 내부적인 처리를 안해 준다는 것을 알고 ' or '1=1 쳐 넣어 논리적 오류를 유도해 보았다. 결과: if(id = 'input') 이런식으로 처리를 한다고 가정하면 이런 값이 입력 될것이다. id = '' or '1=1' 그래서 다시 ' or 1=1-- 요렇게 공격해봤다. 결과: 두~둥! 간단히 공격 성공..ㅋ 그런데 아이디 체크는 뚫었지만.. 비밀번호가 문제였다. 따로 어떤 처리를 하고 있었다. 우회하는 방법을 찾는 도중 무의식적으로 패스워드..

사용자 입력값이 SQL injection 발생시키지 않도록 수정 injection 대비

웹 취약점을 이용한 공격이 식을 줄 모르고 있다. 공격의 목적은 게임정보 탈취와 궁극적으로는 이를 이용한 게임아이템 거래로 돈을 벌기 위한 것이다. 정 보통신부와 KISA는 이에 대한 대책으로 중국에서 들어오는 IP들을 차단하고 있고 자금 여력이 없는 중소기업의 웹사이트 관리자에게 공개 웹방화벽 구축을 권유하고 있으며 개인 PC의 보안패치율을 높이기 위해 각종 캠패인을 벌이고 있다. KISA 에서 운영하는 ‘보호나라’에서는 대국민 서비스로 원격 PC점검을 해주고 있고 대기업을 중심으로 보안솔루션 도입과 시스템 구축이 한창이다. 하지만 이러한 노력에도 불구하고 해킹 관제 서비스를 실시하고 있는 업체에서는 하루에도 2백~3백건의 해킹이 이루어지고 있고 이를 통한 악성코드 유포가 지속적으로 이루어지고 있다고 ..

sql injection 패턴(펌)

요즘 인젝션 패턴에 관한 텍스트 문서가 많은데요. 문서마다 거의 비슷하지만, 다른 문서에는 다루지 않은 특정 패턴이 있는 경우가 많습니다. 이런것들을 잘 정리해서 자기만의 인젝션 패턴을 보유하는게 좋을것 같습니다. 대상 DB서버: SQL SERVER(MSSQL) ###################################################### ## 인젝션 가능 파일 찾기 ###################################################### http://xxx/tmp/mypc.asp?id=111 0.인젝션 스트링 종류 str 1) ' or''=' 2) ' or 1=1-- 3) ' or 'a'='a-- 4) 'or'='or' 5) " or 1=1-- 6) " or..

OWASP 10 취약점

다시 한번 OWASP 10대 취약점을 살펴보자. OWASP(Open Web Application Security Project)에 대한 내용은 몇 차례 인용한 바 있다. 이제 이들 위협에 대응하는 방안을 알아보기 위해 다시 상기해보자. 1. 입력값 검증 부재 웹 애플리케이션 서비스를 요청하기 위해 애플리케이션에 데이터를 전송할 때 HTTP를 통해 URL, 쿼리(Query), 헤더(Header), 쿠키(Cookie), HTML 폼에 대한 정보를 전송한다. 이때 이 데이터 값을 악의적으로 변경해 시스템에 피해를 가할 수 있다. 2. 취약한 접근 통제 가장 심각한 위협은 외부에서 관리자의 접근을 허용하는 것으로 루트 권한이나, 시스템 환경 구성 관리 권한을 제공하면 이 통로를 통해 전 시스템에 대한 접근이 허..

반응형