OS Command Injection 시스템 명령어를 쿼리문에 주입하여 취약한 변수를 통해 서버 운영체제에 접근하는 공격, shell_exec, eval, system 함수를 사용하여 발생되는 취약점이다. [출처 - 유노님의 블로그] https://m.blog.naver.com/PostView.nhnblogId=chou7894&logNo=220891653971&proxyReferer=https%3A%2F%2Fwww.google.com%2F A1. 인젝션 - OS Command 인젝션 1. 개념 OS Command 인젝션이란? 시스템 명령어를 쿼리문에 주입하여 취약한 변수를 통해 서버 운영체제... blog.naver.com 간단히 말해 웹페이지에 시스템 명령어를 주입하여 쉘을 획득하는 공격이다. bWAP..
다음으로 실습해볼것은 SQL Injection(Post)방식이다. 문제는 이전 방식과 똑같지만 Burpsuite를 사용하는 것이다. 우선 프록시 설정하고 Burpsuite를 키고(사용방법 : https://tkdrms568.tistory.com/132) [bee-box]버프스위트와 beebox 사용하기(Windows) 책을 읽다보니 버프스위트를 설치해야 한다고 나와있길래 버프스위트를 설치해서 사용해 보기로 하였다. 1. burpsuite 다운로드 https://portswigger.net/burp/communitydownload Download Burp Suite Community E.. tkdrms568.tistory.com Burpsuite를 intercept on으로 설정하고 아무거나 입력하고 기다..
SQL Injection 코드 인젝션의 한 기법으로 클라이언트의 입력값을 조작하여 서버의 데이터 베이스를 공겨할 수 있는 공격방식 주로 사용자가 입력한 데이터를 제대로 필터링 하지 않았을 경우 발생한다 공격은 쉬운데 파괴력이 어마어마하며 자주 일어난다. 이제 문제를 풀어보자 난이도 - (low) SQL Injection 문제를 선택하면 다음과 같이 나온다. 대충 영화이름을 치면 그 영화제목에 맞는 영화에 대한 설명이 나오는것 같다. 여기 입력칸에 '(작은따옴표)를 입력하여 SQL Injection이 가능한지 알아보자 ※ 작은 따옴표를 입력하는 이유 : DB에서는 작은 따옴표로 문자 데이터를 구분하기 때문에 SELECT * FROM movies WHERE title LIKE ' ' ' 따옴표를 입력했으면 ..
iframe 인젝션 HTML 문서 안에서 또 다른 HTML 문서를 출력하는 태그로 어느 위치든 상관 없이 인젝션 공격을 수행이 가능하다 또한 iframe 인젝션은 독립적으로 만들 수 있어서 HTML 인젝션에 많이 사용된다. 주로 URL을 삽입한 후 사이즈를 0으로 설정하여 숨기는 방법을 사용해 사용자가 의도하지 않은 악성 웹 사이트에 접속하거나 경고창을 띄울 수 있다. iframe 태그 형식 //iframe안에 iframe을 집어넣는것이기 때문에 iframe을 닫아준다. //공격 URL 삽입 &ParamWidth=250&ParamHeight=250 다음과 같이 입력하면 확인 버튼을 누르면 robots.txt 내용 옆에 bad.html에 입력한 헤딩 태그를 출력하고 그 옆에 iframe에 들어가는 넓이와 ..
현재 풀어볼 문제는 블로그 방식으로 'htmli_stored.php'페이지이다. 이제 여기다 공격자는 HTML 태그를 저장하여 관리자가 의도하지 않는 내용을 출력하게 하는 공격이 가능하다. 이번 문제는 사용자가 ID와 비밀번호를 입력하면 사용자를 공격자가 심어놓은 악의적인 페이지로 이동시키는 것이다. 한번 풀어보자 일단 HTML Injection - stored(blog)를 선택한다. 선택 하면 다음과 같은 화면이 나온다. 이제 여기다 우리는 로그인 폼을 만들고 Go 버튼을 누르면 우리가 원하는 사이트로 이동시켜야 한다. 이제 text폼에다가 공격할 코드를 입력한다. // form action = 전송 버튼을 눌렀을 때 데이터를 보낼 URL 지정 ID: // label = 폼의 양식에 이름을 붙이는 태그..
(low)단계를 수행한 다음 (medium)단계를 풀어보도록 하겠다. 처음에는 정상적인 값을 입력해 보겠다. 이제 정상적인 값을 입력하고 패킷을 잡은 후 난이도 (low)에서 입력한 값으로 변경 후 확인해 보았다. 결과) 다음과 같이 태그 값이 먹히지 않았다. 저번에 GET HTML Injection에서 배운대로 '' = '3E'로 바꿔 보았다. 바꿨는데도 아까랑 값이 똑같았다... 왜 그런가 했더니 (medium)단계에서는 더블 인코딩이 사용되고 있었다. (더블 인코딩 : 인코딩에서 사용하는 %마저 인코딩을 하였다.) 그러므로 %의 인코딩 값인 %25를 사용해서 코드를 작성해야 한다. fisrtname=%253Ch1%253EPractice%253C/h1%253E&lastname=%253Ca href =..