본문 바로가기

웹 해킹84

sql limit limit 시작위치, 반환 갯수 (0부터 시작) 2018. 3. 22.
웹로그분석 W3C포맷: MS 계열의 IIS 기본 설정에서 사용되고 있다.NCSA포맷(CLF): NCSA계열 웹서버에서 사용하느 파일형식 logparser를 이용하여 로그 분석을 시도할 수 있다. W3C 분석을 위한 logparser 사용필드date, time, c-ip(접속자 IP), cs-method(HTTP 메소드), cs-uri-stem(요청 페이지), cs-uri-query(파라미터), sc-status* -i 로 IISW3C NCSA분석을 위한 logparser 사용필드host, username, date:time, request, statuscode, bytes, Referer Log(경유지 정보), Agent Log(웹 사이트에 접속한 사용자의 웹 브라우저 정보), Error Log* -i 로 NCSA.. 2018. 3. 19.
프락시 툴을 이용한 HTTP 분석 웹 브라우저와 프락시 툴간 프락시 포트를 연결해 두어야 HTTP 분석 혹은 취약점 점검이 가능하다. 웹브라우저->프락시 툴->웹서버웹서버->프락시 툴->웹브라우저 2018. 3. 19.
Union SQL Injection 참고 사이트https://m.blog.naver.com/PostView.nhn?blogId=koromoon&logNo=120172851234&proxyReferer=https%3A%2F%2Fwww.google.co.kr%2F 2개 이상의 쿼리를 요청하여 결과를 얻는 UNION이라는 SQL 연산자를 이용한 SQL Injection 공격 공격자는 이 연산자를 이용하여 원래의 요청에 한 개의 추가 쿼리를 삽입하여 정보를 얻어낸다 조건: 컬럼의 갯수가 같아야 하고 데이터 형식도 같아야 하며 해당 결과 집합 컬럼은 호환되는 데이터 형식을 가져야 한다! UNION의 결과 집합 컬럼 이름은 UNION의 첫 번째 SELECT문의 결과 집합에 있는 컬럼 이름과 동일, 다른 SELECT무느이 결과 집합 컬럼 이름은 무시됨.. 2018. 3. 5.
webhacking.kr 7번-UNION SQL INJECTION 소스 코드는 다음과 같다 Admin page index.phps를 살펴보았다 2018. 2. 14.
webhacking.kr 5번 join에는 들어가지지가 않는다 login은 들어가지는데,그 url이http://webhacking.kr/challenge/web/web-05/mem/login.php이다 그래서http://webhacking.kr/challenge/web/web-05/mem에 들어가보았다 즉, /mem/join.php가 존재한다는것을 알 수 있었다 http://webhacking.kr/challenge/web/web-05/mem/join.php에 들어가보니 까만 페이지가 나오는데, 페이지 소스 코드를 확인하니 Challenge 5 이 나왔다! 정리하면 다음과 같다! Challenge 5 http://webhacking.kr/challenge/web/web-05/mem/join.php?mode=1하고,document.Co.. 2018. 2. 14.
webhacking.kr 56번 소스코드는 다음과 같다 B O A R D noidsubjectsecret1adminreadme02guesthi~1search : Thanks to HellSonic ?read=admin을 읽어야 한다! search에 0을 입력하니 게시판이 모두 나왔다!hi~를 입력하니 1 guest hi~ 1이 나왔다h를 입력해도, i를 입력해도 ~를 입력해도 나온다!글 내용중에 포함되는지를 물어보는 쿼리를 주는 것 같다 admin이 나오는 문자를 모아보니 p,h,kphk이다.ph도 먹고, hp도 먹고php도 먹었다.그래서 무슨 php 파일명이 들어있겠거니 하고 .php를 주었더니 먹는다그래서, k.php를 넣었더니 먹고 kk.php를 넣었더니 먹는다 kk.php LIKE가 쓰인것이다 %_ (one character) .. 2018. 2. 12.
webhacking.kr 51번-md5 취약점 Admin page 2018. 2. 12.
webhacking.kr 43번 php파일을 올려야 한다하지만 php파일 타입에 대해 필터링이 걸려있다 여기서 Content-Type을 Image로 바꿔주면 끝! Content-Type은 MIME 값으로 설정되어 있다. MIME란?업로드시 파일의 유형정보를 알려주는 것! Content-type을 image/jpeg로 변조 후 전달!!(버프수트 이용!) 2018. 2. 12.