2025/06 4

[12주차강의] XSS 기법 - DOM 객체 접근

Part.11. Stored XSS : 게시판 같은 기능을 통해서 서버에 스크립트를 저장하는 공격, 다른 유저에게 피해를 주는 방식2. Reflected XSS : 검색 기능들이 서버에서 반사되는 특징을 활용함. 그래서 GET 방식만 적용 가능하기 때문에 링크를 외부에 뿌리는 방식이 적용됨.3. DOM Based XSS : Reflected랑 성격이 비슷하지만 다름. #뒤에는 서버에 전달되는 방식이 아님. document.cookie를 받아와야함.XSS 대응 방안필터링 -> 불이익을 받을 수 있는 대답. 사용자의 입력을 제한한다.1. 블랙 리스트 기반 필터링 : 특정 단어를 못들어오게 하는 것. -> 우회 가능성이 존재함.2. 화이트 리스트 기반 필터링 : 특정 단어만 들어오게 하는 것.블랙리스트 우회방..

[11주차 강의] XSS로 공격하는 방법

Part.11. 보고서 깔끔하게 잘 쓰자2. 보고서를 쓸 때는 캡쳐화면을 많이 넣어야 한다.3. 사진은 글자가 잘 보이게 넣자.4. 어디에서 발생한건지는 꼭 써주기5. 말투는 그냥 동일하게만 가면 괜찮음Part.2XSS : 클라이언트 측 스크립트 삽입웹 브라우저에서 실행되는 JavaScript1. Stored XSS : 서버에 스크립트를 저장하는 공격, 다른 유저에게 피해를 주는 방식2. Reflected XSS : 서버에서 반사되는 특징을 활용함. 링크를 외부에 뿌리는 방식을 활용한다. 그래서 GET 방식만 적용 가능하다.혹시 Burp에서 response를 조작해서 Alert 띄우면 괜찮은가? : 공격을 어떻게 하는지 생각해봐야한다. Alert(1)을 피해자 컴퓨터에서 적용가능한지 확인이 필요하다.쿠키..

[10주차 강의] XSS 개념

Part1.1. SQL Injection Point : 웹페이지에서 DB와 소통하는 부분에서 발생2. 서버 측 SQL 질의문 추론 후 공격 시도3. SQL 질의문 데이터 화면에 출력되는 경우 : Union SQL Injection4. SQL Error 메시지 출력 : Error Based SQL Injection5. Blind SQLi : select * from member6. SQL Injection 대응 방안 : Prepared Statement7. 예외) order by : White List 기반 필터링을 해줘야한다.8. 모의해킹 할 때 주의할 점 : 실제 운영 서버에서 하기 때문에 insert, delete, update는 왠만하면 하지 않음. 사용한다면 or, 주석 남용 금지, 데이터 변조 ..

[9주차 강의] SQL Injection Point 찾기

Part1.1. SQL Injection Point 찾기2. 입력이 가능한 곳 / 로그인 / SQL 구문에 연결된 사용자 입력 / DB에게 SQL 질의문을 사용하는 곳3. 입력하는 곳에서 SQL 구문을 사용 가능한지 확인해야함4. where user_id like '%___%' 이라면 nor%' and '1%'='1 을 입력해볼 수도 있다. 여기서 참인 조건과 거짓 조건마다 결과가 다른지 확인해야함 5. ctf.segfaulthub.com:7777/findSQLi_1/ 에서 sql injection이 어디서 발생하는지 찾아내기 Part2.1. 웹에서 어떤 SQL을 쓰고 있는지 추측하기2. 회원가입에서는 normaltic' and '1'='1, normaltic' and '1'='2에 넣으면 안됨 inse..

카테고리 없음 2025.06.05