| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- snmp
- SQL
- NETSEC
- AWS
- Database Scheme
- UTM
- arp
- 보안 솔루션
- stored procedure
- Web
- WAF
- Linux
- XSS
- DHCP
- sql injection
- docker
- Web Authentication
- VPC
- Blind SQL Injection
- web server
- IDS
- Router Firewall
- csrf
- HSRP
- VPN
- Websec
- wireshark
- Vlan
- Mass SQL Injection
- GRE
- Today
- Total
목록Web Security (20)
yuil :: SecOps
File Upload 취약점 File Upload 공격 절차WAS 등록 확장자Web Server마다 확장자 등록이 다르다.대응책실습 [WebSec] Stored Procedure Lab 01쉘 획득하기 tftp 서버를 이용하여 nc.exe를 웹 서버로 업로드 시키고 Reverse Connection을 통해 쉘 획득- 공격자는 tftp 나 ftp 서비스를 실행하고 공격툴을 준비한다. - xp_cmdshell 를 이용하여 공격자의 서yu-il.tistory.com
Mass SQL Injection*Mass : 대량 [WebSec] Mass SQL Injection 실습win2k쿼리 분석기# 현재 날짜, 시간 정보select getdate()# 특정 정보만 출력# dw : 요일select datepart(dw,getdate())# yy : 연도select datepart(yy,getdate())# mm, dd, hhselect datepart(mm,getdate())select datepart(dd,getdate())select datyu-il.tistory.com Mass SQL Injection Query 예제-- Table_name, Column_name 을 위한 변수선언declare @t varchar(1000), @c varchar(1000)-- Curso..
Filtering 우회의 원리 공격을 막고자 하는 대부분의 Filtering 장비들은 Black List Type의 탐지 메커니즘을 사용하므로다양한 Encoding 기법에 의해 우회가 가능Type of FilterMixed CaseSplitting the QueryURL Encoding 을 이용한 우회Hex Encoding을 이용한 우회% Character 를 이용한 우회
Stored Procedure함수와 같은 기능Stored Procedure의 악용Stored Procedure List주요 Stored Procedurexp_cmdshellxp_cmdshell 이 수행가능한지 테스트EXEC master..xp_cmdshell ‘ping 172.16.1.3’Windows 명령 Shell을 수행한다.EXEC master..xp_cmdshell ‘dir c:\inetpub\webhack’ [WebSec] Stored Procedure Lab 01쉘 획득하기 tftp 서버를 이용하여 nc.exe를 웹 서버로 업로드 시키고 Reverse Connection을 통해 쉘 획득- 공격자는 tftp 나 ftp 서비스를 실행하고 공격툴을 준비한다. - xp_cmdshell 를 이용하여 ..
SQL Injection사용자가 서버에 제출한 데이터가 SQL Query로 사용되어 Database나 시스템에 영향을 주는 공격기법입력 데이터에 대한 검증이 없어서 발생하는 문제웹 어플리케이션의 일반적인 인증절차SQL Injection 가능성 확인하기인젝션 벡터 찾기SQL Injection을 이용한 인증우회#인증에 취약한 코드 예chkUser = falseid = request("user_id")password= request("user_pw")strSQL="select user_id, user_pw, name, email, homepage from memberwhere user_id=' " & id & " ' and user_pw=' " & password & " ' "set Rs=DBconn.exec..