DINGA DINGA
article thumbnail
[XSS Challenges] Stage 1
WEB/XSS Challenges 2021. 3. 27. 00:31

xss-quiz.int21h.jp/ XSS Challenges (by yamagata21) - Stage #1 XSS Challenges Stage #1 Notes (for all stages): * NEVER DO ANY ATTACKS EXCEPT XSS. * DO NOT USE ANY AUTOMATED SCANNER (AppScan, WebInspect, WVS, ...) * Some stages may fit only IE. Ranking (optional): If you want to participate in ranking, please register xss-quiz.int21h.jp document.domain을 alert창으로 띄우라고 한다. Search 창에 다음과 같이 입력해주었다. s..

article thumbnail
[LOS] gremlin
WEB/LOS 2021. 3. 27. 00:07

los.rubiya.kr/ Lord of SQLInjection los.rubiya.kr if($result['id']) solve("gremlin"); 부분을 살펴보니 쿼리문을 요청했을 때 result배열에 데이터가 존재하기만 하면 풀릴 것 같다. where 이후에 나오는 조건식이 참이 되도록 id=' or 1%23을 입력한다. (처음에는 id=' or 1#을 입력했는데, #은 그냥 입력하면 html태그에서 활용되기 때문에 url 인코딩을 적용해 %23으로 입력해야 한다고 한다.) 이렇게 하면 # 이후는 주석 처리 된다. 위와 같이 입력했다. Clear!

SQL Injection 개념 정리
WEB/개념 정리 2021. 3. 26. 23:36

SQL Injection - 웹사이트의 보안상 허점을 이용해 데이터베이스를 공격하는 해킹 기법 - SQL 쿼리에 사용자의 입력 값이 삽입돼 사용자가 원하는 쿼리를 실행할 수 있는 취약점 대응 방법 - ORM과 같이 검증된 SQL 라이브러리를 사용하는 것이 권장된다. - ORM(Object Relational Mapper): SQL 쿼리 작성을 돕기 위한 라이브러리로, 사용자의 입력 값을 스스로 escape 하고 쿼리에 매핑시킨다. - 이를 통해 개발자가 직접 쿼리를 작성하는 Raw 쿼리를 사용하지 않아도 기능 구현이 가능해 상대적으로 안전하다. 공격 기법 Logic - 논리 연산을 이용한 공격 방법 - 예제) 로그인 기능 사용자가 아이디와 패스워드를 입력해 서버에 전송하면 서버는 데이터베이스에서 해당 데..

article thumbnail
[Natas] Level 0 → Level 1
WEB/Natas 2021. 3. 26. 22:06

http://natas1.natas.labs.overthewire.org natas1/gtVrDuiDfck831PqWsLEZy5gyDz1clto 로 로그인 이 페이지에서 패스워드를 찾을 수 있지만, 우클릭은 금지되어 있다고 한다. 전 단계와 마찬가지로 페이지 소스를 확인한다. 바로 비밀번호를 찾을 수 있다. Password: ZluruAthQk7Q2MqmDeTiUij2ZvWy2mBi

728x90