모의해킹 (WAPT)179 PHP 인젝션 기본구문 이해 1. 삽입 위치 확인 and 1=1 (정상, 이전 페이지와 동일) and 1-2 (오류가 아닌 이전 페이지와 같음) 2. union 쿼리 수행 여부 결정 and ord(mid(version(),1,1))>51 (4.0이상 가능, 3.0 51 이상) 3. order by 사용 스톰 필드 order by 숫자 (오류 5, 정상 4) 4. union 사용 정확한 필드 쿼리 and 1=2 union select 1,2,3,....... (정확한 숫자 추측) 5. 데이터베이스 쓰기권한 계정 확인 (root권한) and (select count(*) from mysql.user)>0 (오류는 관리자 계정 암호 추측에 사용) - load_file(char(파일경로ascii값 쉼표로 분리 또는 16진수 사용)) 기능으.. 2010. 5. 13. skipfish - web application security scanner A rough list of the security checks offered by the tool is outlined below. High risk flaws (potentially leading to system compromise): Server-side SQL injection (including blind vectors, numerical parameters). Explicit SQL-like syntax in GET or POST parameters. Server-side shell command injection (including blind vectors). Server-side XML / XPath injection (including blind vectors). Format strin.. 2010. 3. 30. Penetraton Testing 프로그램 - Immunity Canvas Immunity Canvas [출처] http://blog.empas.com/yoon0258/list.html?p=10 1. 개요 Immunity Canvas는 수백 여개의 유효한 공격코드와, 자동화된 공격 시스템, 그리고 전세계의 모의해킹 테스터와 보안 전문가를 위한 광범위하고 신뢰할 수 있는 공격코드 개발 프레임워크를 만듭니다. Immunity라는 회사에서 개발한 자동화된 Penetration Testing 프로그램입니다. 일명 자동 해킹공격 수행 프로그램입니다. 현재까지 개발된 것은 15가지 취약점에 대한 Exploiting까지 가능합니다. 기존의 취약점 스캐너들이 취약점 존재 여부만을 알려주지만, CANVAS는 취약점을 이용해서 실제로 시스템 침투까지 자동적으로 수행해 주는 특징이 있습니다. 프로.. 2010. 3. 26. Additional notes in PHP source code auditing Today , I decide talk about some of my experience about methods of vulnerability discovery techniques through source code auditing . if you remember , around 1 years ago , i wrote This article : 20 ways to php Source code fuzzing (Auditing) some time ago “Stefan Esser” made The Poster on the PHP Security . I’m going to have a brief description about most them with my experience in PHP Source cod.. 2010. 3. 16. PHP SQL 인젝션(Injection) 공격 SQL 인젝션 많은 웹 개발자가 SQL 질의가 공격받을 수 있다는 점을 간과하고, SQL 질의를 신뢰할 수 있는 명령으로 가정합니다. 이로 인해 SQL 질의에서 접근 제어를 우회할 수 있여, 일반적인 인증과 인증 확인을 무시하고, 종종 SQL 질의가 OS 단계 명령을 할 수 있도록 합니다. 직접 SQL 명령 인젝션은 공격자가 숨겨진 데이터를 노출하거나, 취약한 부분을 덮어쓰거나, 데이터베이스에 위험한 시스템 단계 명령을 실행하게 하는 SQL 명령을 생성하거나 대체하는 기술입니다. 어플리케이션이 사용자 입력을 받아서, 이를 SQL 질의를 만들 떄 정적 인수로 조합함으로써 일어납니다. 유감스럽게도, 아래 예제들은 실제 이야기를 기반으로 하고 있습니다. 입력 검증이 없고 데이터베이스에 슈퍼유저나 사용자를 만들.. 2010. 3. 3. 이전 1 ··· 28 29 30 31 32 33 34 ··· 36 다음 728x90