본문 바로가기

Security Project47

41. Error based SQL Injection 실습 Beebox에 설치한 gmshop 쇼핑몰 웹페이지 1. Injection Vector를 찾는다. 자유 게시판 게시글 Search에서 SQL Injection 여부 확인 ' ' or 1=1# ' or 1=2# 싱글 쿼터, 참 거짓 조건 입력을 통해 웹 반응으로 injection 가능 vector 확인 에러 메세지를 보여주며, 참 거짓 조건에 따른 반응 페이지가 달라 모든 injection 방법이 가능하다. 이런 경우는 Error based로 진행. 2. order by 쿼리문으로 게시판의 컬럼 개수를 찾아낸다. ' order by 1# ' order by 2# ' order by 3# .... N번째 컬럼 순으로 정렬을 의미한다. 컬럼 숫자보다 더 높은 번호를 넣으면 에러 송출 25번째 컬럼은 존재하지 않.. 2023. 1. 11.
40. sqlmap 활용한 자동 진단 Beebox - SQL Injection (POST/Select) 활용한 실습 파라미터 입력이 불가하며 단순한 Select로 Post 메서드를 이용해 값을 넘기는 경우에서 SQL Injection 요소를 찾아본다. 1. 개발자 도구를 이용해 파라미터 수정 Error 페이지 확인 2. Burp Suite을 이용하여 파라미터 수정 3. sqlmap 활용 ┌──(root㉿kali)-[/home/kali] └─# sqlmap -h 엄청나게 다양한 옵션 제공 1단계 : DB정보값 추출 -u [url 주소값] --cookie="[인증 페이지에서는 쿠키값 필요]" - burp에서 찾은 것으로 붙여 넣기 --data "[parameter 값]" - burp에서 찾은 것으로 붙여 넣기 --dbs : 데이터베이스정보 확인.. 2023. 1. 10.
39. SQL Injection 이해 1. SQL Injection SQL Query를 처리하는 과정에서 예상치 못한 입력 값에 의해 [입력 값 검증 미흡] DBMS 정보 노출, 특정 명령어 실행 등이 발생하는 취약점 공격자는 정상적인 값 대신 자신이 원하는 값을 웹에 요청하고, 이를 웹은 데이터베이스에 요청을 한 뒤 결과 값이 웹을 통해 노출되거나 유추할 수 있는 형태로 출력됨 2. SQL Injection을 이용한 인증 우회 쿼리 질의문의 구조를 파악하여 SQL 문을 삽입한다 Select * from members where id=admin and pass=1234 질의문을 항상 참으로 만들어 인증을 우회 Select * from members where id=admin'or 1=1# and pass='or 1=1# mysql # (주석.. 2023. 1. 9.
38. ReflectedXSS 취약점 실습 + BeEF 실습 1. Beebox를 이용한 ReflectedXSS 취약점 실습 StoredXSS에 비해 ReflectedXSS은 보통 위험도 Low 수준으로 고지한다. A3-XSS-Reflected(GET) Get 방식은 URL을 통해 파라미터를 전달함으로 게시글 파라미터 값에 XSS을 위한 구문을 삽입하면 http://192.168.182.130/bWAPP/xss_get.php?firstname=1&lastname=1&form=submit "> // "> http://192.168.182.130/bWAPP/xss_get.php?firstname=">&lastname=">&form=submit 아래와 같이 확인 가능 2. BeEF Frame work을 이용한 XSS 공격 실습 BeEF 설치 Kali Linux ┌──(r.. 2023. 1. 5.
37. StoredXSS 취약점 실습 1. Beebox를 이용한 간단한 실습 A3 - XSS stored (blog)로 실습 진행 가장 먼저 alert함수를 통해 script가 작동되는지 확인 게시글을 Submit하면 바로 경고창이 실행되는 것을 볼 수 있다. 이를 페이지 소스보기로 확인해 보면 입력한 script가 테크 안에 들어가 있음. 쿠키정보를 alert 창을 이용해 띄워보면 쿠키정보가 뜬다. 이 자체로는 의미 없고, 이 정보를 내가 지정한 곳으로 보낼 수 있도록 구성해서 임의의 victim이 게시글을 클릭했을 때, 쿠키정보를 전송하게 만들어야 함. (쿠키 재사용 공격) 2. 쿠키 재사용 공격 (Replay attack) Stored XSS → Victim 쿠키 정보(일반사용자, 관리자) → 공격자 서버(beebox에 같이 구성) i.. 2023. 1. 4.
36. XSS 취약점 이해 - 공격 유형 및 기법 1. XSS의 공격 유형 클라이언트 스크립트를 이용하여 사용자에게 특정 행위를 하게 만들어 악의적인 목적으로 이용하는 것 악성코드 배포 게시판에 악의적인 행위를 하는 스크립트를 삽입 사용자들이 해당 게시물에 접든 했을 때 악성코드 배포 사이트로 유도 사용자는 자신도 모르게 악성코드(랜섬웨어, 개인정보 유출 등)에 감염 다른 사용자의 권한 획득 게시판에 악의적인 행위를 하는 스크립트를 삽입 사용자들이 해당 게시물에 접든 했을 때 자신의 쿠키 정보를 공격자 서버에 전달 및 저장 공격자는 획득한 쿠키 정보를 이용하여 다른 사용자의 권한 획득 피싱 사이트 유도 게시판에 악의적인 행위를 하는 스크립트를 삽입 사용자들이 해당 게시물에 접든 했을 때 자신도 모르게 조작된 사이트로 유도 공격자가 조작한 입력 부분에 사.. 2023. 1. 2.