본문 바로가기

분류 전체보기

SSRF, XXE 취약점 간단 개념 정리 [SSRF 취약점] what - 서버측의 요청을 변조하여 공격자가 원하는 형태의 응답을 반환해주는 공격이다. why - 서버에서 웹 요청에 대해 내/외부 서비스와 상호작용을 하기 때문에 발생한다. where - 웹 사이트의 정보를 읽어오거나 링크 삽입을 통해 이미지를 호출하는 곳 scenario - 웹 사이트의 정보를 읽어오는 페이지에서 내부 주소를 입력했을 경우 해당 정보가 노출될 수 있다. defense - 파라미터에 입력된 주소가 올바른 주소 또는 신뢰할만한 주소인지 재검증을 해야한다 - 화이트리스트 방식으로 도메인 주소를 필터링 한다. [XXE 취약점] what - XML 타입의 데이터 요청을 전송할 때 XML의 외부 엔티티를 처리할 수 있게 설정이 되어있는 경우 발생하는 취약점 why - 입력받.. 더보기
Lord of SQL Injection - 20번 문제풀이 [20번 문제 - dragon] 1 2 3 4 5 6 7 8 9 10 11 12 더보기
Lord of SQL Injection - 19번 문제풀이 [19번 문제 - xavis] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 더보기
Lord of SQL Injection - 17번 문제풀이 [17번 문제 - zombie assassin] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 더보기
Lord of SQL Injection - 16번 문제풀이 [16번 문제 - succubus] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 더보기
Lord of SQL Injection - 15번 문제풀이 [15번 문제 - assassin] 1 2 3 4 5 6 7 8 9 10 11 12 더보기
Lord of SQL Injection - 14번 문제풀이 [14번 문제 - giant] 1 2 3 4 5 6 7 8 9 10 11 12 Colored by Color Scripter cs 해당 문제는 7번 쿼리문을 보면 from 과 prob_giant 사이에 shit 파라미터 값을 받는 것으로 되어있다. 문제를 잘 살펴보면 1234라는 결과만 보여주면 풀린다고 하니 7번 쿼리문에서 shit 파라미터를 공백 문자로 만들어서 쿼리문을 완성시켜주면 된다라는걸 유추할 수 있을 것이다. 대신 shit 파라미터의 길이가 1을 넘지 말아야하고 \n, \r, \t 문자들을 필터링 하고 있다. 이럴 경우에 사용하는 공백문자 우회 방법이 있는데 내 블로그에도 따로 정리해놓은 글이 있다. "SQL Injection 공백 문자 필터링 우회" 제목으로 게시글이 올라와 있으니 참고하도.. 더보기
Lord of SQL Injection - 13번 문제풀이 [13번 문제 - bugbear] 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 더보기