<Segfault> 워게임 문제풀이 [7편]-Blind SQL Injection
·
워게임 문제풀이/Segfault
->이번 문제는 Blind SQL Injection 을 연습하기 위한 목적이 강합니다. -Blind SQLi 에 대한 기본적인 내용은 이 게시물을 참고하시면 됩니다.https://jamesbexter.tistory.com/entry/SQL-InjectionSQLi - 밑에 내용을 자동화 한 파이썬 코드 게시물은 해당 링크를 참조해주세요!밑에 블라인드 SQLi 문제 파이썬으로 자동화 하는법 [Python] Python 을 이용한 SQLi 자동화※주의 : 본 포스팅에서는 워게임중 SQL Injection 6 과 SQL Injection 3 내용을 담고있습니다! 지난 포스팅에서 Blind SQLi 덕분에 주화입마가 올뻔했다. 지난 포스팅 : https://jamesbexter.tistory.com/entry/..
<Segfault> 워게임 문제풀이[6편] - SQL Injection3
·
워게임 문제풀이/Segfault
목표: DB 에 있는 flag 를 찾아라!  로그인 창로그인 성공일단 사이트를 탐색해준다.기본적으로 SQLi 가 가능한지 확인하기 위해 문구를 넣어본다SQLi 가 먹히는것을 확인하였다. 로그인 시도문법오류발생   DB를 직접적으로 탐색해야 하기 때문에 Error SQLi , Blind SQLi 중 하나를 택해야한다.Error SQLi 가 되는지 확인하기 위해 의도적으로 논리오류를 일으켜 보자. 이로써1. 논리오류를 활용할 수 있음을 알게 되었다.2. select 문이 사용가능한 것을 확인했다. 이제 헷갈리지 않게 SQLi format 을 작성해보자.  작성 Format :   normaltic' and extractvalue('1',concat(':',(SQL조건문))) and '1'='1 이제 필요한 ..
WEB-WAS-DB 란?
·
WEB 지식
WEB이란 것을 처음접할때 기본지식으로 WEB SERVER 라는 용어를 듣게 된다.자주 들어보던 용어긴 하지만 대체 WEB SERVER 란 것이 뭘까?SERVER 라는 말 그대로 무언가를 제공하는 녀석이라고 생각하면    그렇다면 대체 무엇을 제공해 주는 것 일까?이 WEB SERVER 라는것은 우리에게  광고,게시글,실시간 검색어 등 컨텐츠를 제공하게 된다.  WEB SERVER 는 일반적으로 3단계로 이루어져 있다. WEB SERVER - WAS(Web Application Server) - DB 오늘은 이 3단계의 기본적인 구조에 대해서 간단히 알아 볼 것이다.       일반적으로 WEB SERVER 란 정적인 페이지를 제공한다고 생각하면 쉽다.정적인 페이지라 함은 우리눈으로 보이는 페이지 화면 ..
SQL Injection(SQLi)
·
웹해킹
SQL 인젝션 이란것이 뭐길레 이렇게 자주 미디어에 보일까?당장의 저번주 뉴스기사만 보더라도 SQL 인젝션 이라는 단어를 심심치않게 볼수 있다.대체 무슨 취약점이길레 예로부터 계속 언급이 되는것일까? 이것을 막는법은 없는건가?오늘 다뤄볼 내용은 이에 대한 내용이 될것이다.  1. SQLi 란? SQLi 란 SQL Injection 을 칭한다. SQL 인젝션은 웹사이트의 보안허점을 이용해 특정 SQL 쿼리문을 전송하여 공격자가 데이터베이스를 탐색 및 변조를 할 수 있는 공격을 말한다.로그인페이지 나 게시판 검색창 같은 DB 와 연동된 기능을 하는 부분이 SQL 취약점의 공격 포인트가 되며,데이터베이스가 직접적으로 공격당하는 만큼 공격위험도 또한 매우 높으므로 주의깊게 살펴볼 이유가 충분하다.    기본적인..
[SQL] UNION ,ORDER BY, LIMIT , LIKE
·
SQL
웹 해킹 기법중 'SQL 인젝션' 이라는 공격이 있다.그 공격을 사용하면서 주로 썻던 문법을 적어볼까 한다.     ORDER BYUNIONLIMITLIKE이해하기 쉽게 설명은 간략! 예시를 위주로! - ORDER BY 용도  :  사용법 : SELECT [컬럼명] FROM [테이블 명] ORDER BY [컬럼명]              => [컬럼명]을 기준으로 정렬을 하라!             **[컬럼명] 이 숫자일땐? : 인덱스에 맞는 컬럼으로 정렬하라!            예를들어 컬럼이 ID,NAME,PASS,NUMBER 이런식으로 4가지가 있다고 가정하자.            여기서 SELECT * FROM TEST ORDER BY 2 라고 하게 되면 NAME 이라는 컬럼을 기준으로 정렬하..
<Segfault> 워게임 문제풀이 [5편] - Secret Login
·
워게임 문제풀이/Segfault
주어진 로그인 정보 : ID: doldol / PW : dol1234 1.일단 사이트로 들어와서 doldol 아이디로 로그인을 해준후 패킷을 살펴보자!  살펴보니깐 POST 로 로그인 정보를 (로그인_PROCESS.PHP) 같은 페이지로 넘겨준후인증절차 후 INDEX.PHP 로 넘어가는것 같다..인증 우회를 위해 SQL 쿠키변조는 불가능 해보이니 SQL 인젝션이 가능한지 확인해 보겠습니다.  - OKdoldol' and '1'='1 //비밀번호 : dol1234=> 가능한 것을 보니 일단 SQL 인젝션 공격이 먹히는 듯 하다.  - OKdoldol' or '1'='1//비밀번호 : 1234 => 이것을 통해 1. 식별/인증 동시 방식이다. 2. ID 값만 알면 admin 계정으로 알수 있을것이다!를 생각..
<Segfault> 워게임 문제풀이 [4편] - Login Bypass 3
·
워게임 문제풀이/Segfault
[목표] : normaltic3 로 로그인을 하여 flag 를 탈취하라! -order by-union 일단 사이트에 들어왔습니다.차음으로 해볼것은 당연히! Burp suite 로 응답을 살펴 보겠습니다. 일단 쿠키변조는 불가능 한것 같습니다.근데 POST 방식으로 ID 와 패스워드를 어딘가로 전송해주고 있습니다.응답에는 보이지 않지만 process.php 로 가서 인증을 해주는 절차 같습니다.로그인 창에서 sql 인젝션이 가능한지 확인해보겠습니다. 아래의 구문을 넣어주니 로그인이 되었습니다.일단을 sql 인젝션이 가능하다는것을 확인하였습니다.그러면 인증방식이 식별/인증 동시 , 식별/인증 분리 인지를 확인해보겠습니다.아이디 : doldol' and '1'='1 , 비밀번호 : dol1234  아이디 :..