분류 전체보기

·Web Hacking
XXE Injection XML External Entity XML를 통해 외부 개체 참조를 시도하는 취약점 서버내의 자원들을 무단으로 열람한다 XML - 데이터를 효율적으로 쉽게 주고 받기 위한 마크업 언어 클라이언트와 서버가 서로 주고 받을 때 XML를 사용하는데 JSON등장으로 줄어들고 있는 추세이다. 공격 원리 분석 정상적인 xml 경우 xml 파서 기능만 수행하고 application으로 가지만 비정상적인 xml 경우 외부 파일을 참조하고 application으로 간다. DTD Document Type Definition XML문서의 구조, 요소와 속성을 정의한다. DTD를 새롭게 정의하여 외부 엔티티를 활용하여 공격한다 . XXE Injection 공격 실습 일반적인 내부에서 참조하는 방법이다..
·Web Hacking
BLIND-BASED 서버가 쿼리에 대한 결과가 참인지 거짓인지에 따라 다른 응답을 주는 점을 이용하여 정보를 얻어내는 공격 UION과 ERROR BASED보다 더 자주 사용된다. 속도가 느리다. 데이터 추론 기법 종류 Type 1 - 순차 탐색 substring([대상 쿼리], N, 1) = 'a' Type 2 - 이진 탐색 ascii(substring([대상 쿼리], N, 1)) > 80 Type 3 - 비트 단위 탐색 xxxxxxxx 64 + 32 + 16 + 0 + 0 + 0 + 0 총 112가 나오고, ascii 값은 p다. 순차적 레코드? limit 인덱스, 크기 BLIND-BASED 공격을 통한 중요 정보 탈취 실습 admin의 jumin 알아내기 게시물이 나온다. 게시물이 나오지 않기 때문..
보호되어 있는 글입니다.
Injection이란 "주입하다"라는 뜻으로 사용자 입력 값 공격 구문을 넣어 악의적인 행위를 하는 취약점이다. 공격 구문에 어떤 것을 넣는지에 따라 취약점이 달라진다. OWASP TOP 10에 있는 Injection은 SQL Injection뿐만 아니라, OS, LDAP, XML, XPATH..등 모든 인젝션을 포함한 것이다. 그 중 SQL Injection이 압도적으로 발생한다. OS Command Injection : 시스템 명령을 삽입할 수 있는 공격으로 가장 위협적이지만 시스템 기능이 많지 않기 때문에 취약점이 발견될 확률은 낮다. LDAP : 네트워크 상의 자원을 찾을 수 있게 하는 프로토콜 XML : 데이터를 효율적으로 주고 받을 수 있게 하는 마크업 언어, json이 나오면서 사용빈도가 많..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
#!/usr/bin/python3 from flask import Flask, request, render_template, abort from functools import wraps import requests import os, json users = { '0': { 'userid': 'guest', 'level': 1, 'password': 'guest' }, '1': { 'userid': 'admin', 'level': 9999, 'password': 'admin' } } def internal_api(func): @wraps(func) def decorated_view(*args, **kwargs): if request.remote_addr == '127.0.0.1': return func(*..
최하호
'분류 전체보기' 카테고리의 글 목록 (15 Page)