묻고 답해요
141만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
쿼리 결과 오류
코드는 이렇습니다중간에 echo는 제가 찍어본 것이고admin'-- 이렇게 입력하면query : 'select * from member where id='admin'--' and pw='b59c67bf196a4758191e42f76670ceba''쿼리는 이렇게 찍히는데 Fatal error: Call to a member function fetch_assoc() on a non-object in <b>C:\APM_Setup\htdocs\login\loginAction.php 결과값이 없다고 오류가 나버립니다.mysql에서 직접 admin'-- 이렇게 넣어봐도 잘 나오는데... 뭐가 문제일까요? +강의 뒷부분의 'or1=1-- 도 넣으면 에러납니다.
-
미해결웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
url 인코딩
url인코딩으로 인해서 #은 %23으로 해주셨는데 왜 공백은 그대로 나둬도 정상적으로 작동되나요?
-
미해결웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
SQL인젝션
' or ' 1 ' = ' 1 이걸 입력하면 test, test2모두 출력되고t ' or ' 1 ' = ' 1 이걸 입력하면 test만 출력되고2' or ' 1 ' = ' 1 이걸 입력하면 test2만 출력되는데,보통 or 연산자는 둘중 한가지만 만족해도 다 참이 되는게 정상 아닌가요?왜 어떤 경우는 test만 출력되고 어떨 때는test2만 출력되는지 궁금합니다!
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
오라클 php 연동이 도저히 안됩니다.
환경은 window 8 입니다.질문들과 구글링을 통해 해결해보려고 했지만 도저히 해결이 안됩니다.아래는 제가 한 부분입니다. 혹시 더 시도 해 볼만한게 있을까요? 주말이며, 퇴근 후 새벽까지.. 몇일동안 해결해보려고 노력했는데 도저히 해결이 안됩니다. . .APMSETUP7 설치 OracleXE184_Win64 설치php.ini 설정 instantclient_19_5 C드라이브에 이동 후 환경변수 설정 C:\app\XXX\product\18.0.0\dbhomeXE 환경변수 제거oracle_connect.php 파일 내 계정 맞는지 sqlplus 로그인 테스트 후 적용 (localhost에 127.0.0.1도 넣어보고, ipconfig에서 확인한 제 IP도 넣어보고 다 해봤습니다.) ntwdblib.dll 파일 질문 내용 중 확인한 2000.80.194 버전으로 적용 후 PHP5 폴더에 이동아파치 재시작컴퓨터도 재시작 컴퓨터 이름 한글X 영문으로 설정되어 있습니다.서비스 가서 OracleJonSchedulerXE 자동 설정 했습니다.여러번 지우고 재설치..반복 했습니다.
-
미해결모의해킹 실무자가 알려주는, SQL Injection 고급 공격 기법 : PART 2
time blind injection 의 서브쿼리
제가 테스트 하고 있는 사이트가 있는데board03' AND (CASE WHEN database() LIKE BINARY 'green%' THEN SLEEP(2) ELSE 0 END)=0 AND '1'='1이것은 에러가 안나고 실행 되는데board03' AND (SELECT IF((SELECT database() LIKE BINARY 'green%'), SLEEP(2), 0)) AND '1'='1이런식으로 서브쿼리로 만들면 에러가 납니다.서브쿼리만 추가하면 에러가 나는데 time blind injection은 서브쿼리가 들어갈수 없나요?
-
미해결웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
아파치 모니터, apmsetupMonitor 둘 다 안 켜져요
이거 둘 다 켜면 마우스 빙글빙글 돌다가 아무것도 안 켜지고 말아요... 그리고 아파치 모니터는 켜지지도 않았는데 이미 시작됐다 뜨고... 해결법좀 알려주실 수 있나요?
-
미해결웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
cmd 창에 members 데이터베이스가 없다고 뜹니다..
이런 식으로 members 데이터베이스가 없다고 뜨는데 어떻게 해결할 수 있을까요? 인증 우회 공격은 잘 작동합니다!
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
Json으로 데이터를 주고 받을 때 인젝션
안녕하세요. 항상 양질의 강의를 제공해주셔서 정말 감사합니다! 대상 웹서버가 Json 형태로 데이터를 주고 받고 있는데요. 키 값에 SQLInjection 공격이 가능한가요? 저는 한번도 성공한 적이 없어서요. 된다면 URL 인코딩을 하지 않는 게 맞겠죠? 그리고 json형태로 데이터가 전달될 때 이게 api 사용인지 웹페이지 호출인지 어떻게 구분하는 게 좋을까요? 웹페이지도 확장자를 안 보이게 할 수 있으니까요 어떻게 구분하는 게 좋을지 궁금합니다 ^^ 감사합니다!
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
case when 구문의 활용(2) 부분 질문 있습니다.
4분 15초쯤 설명해주시는 구문이SELECT * FROM board WHERE title like '%te'||(CASE WHEN 1=1 THEN 's' ELSE 'n' END)||'t%' 인데 만약 환경이 오라클이 아니라 mysql 환경이였다고 해도 case when 구문 사용이 가능한가요?
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
주석처리 관련 질문드립니다.
안녕하세요! 실습 3-3 16:43초 부분에서 주석처리부분에서 질문드립니다.-- 으로 주석처리를 하려면 공백 -- 공백의 꼴로 있어야한다고 앞서 들었는데URL에서 바로 주석처리를 할때는 공백을 따로 안넣어주어도 되는건가요?idx=6 -- 이 구문처럼 공백이 존재해야 하는게 아닌지 궁금합니다.
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
php & mssql 연동이 안됩니다.
안녕하세요. 지금 php와 mssql 연동과 몇일째 씨름하고 있습니다. 강의에 올려주신 것처럼 dll파일을 구글에서 다운받아서 원래 있던 파일을 제거 하고 추가하여도 오류가 납니다. 혹시나 제가 놓친게 있을까 몇번이고 지우고 다시 깔고 반복했는데도 안되네요.. php 5버전인거 확인했습니다. 몇일째 답이 안나옵니다. 도와주세요.
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
xampp 최신버전 oracle 연동방법, 겪은 오류 정리
정말 2일동안 oracle 연동만 한거같습니다..저는 처음에 xampp 최신판을 설치했는데요instant-client와 xampp의 vc버전이 호환되지 않아 실행안됨xampp는 apmsetup과 달리 64bit버전으로 php나 mysql이 설치될 수 있음이 두개를 설치하면서 배웠습니다..이 두개 조건만 기억하시면 oci8까지는 문제없이 되실겁니다oci8 설정https://stz.co.kr/phpxampp-oracle/두말할 필요없이 이 링크만 보고 그대로만 진행하시면 oci8까지는 확실하게 실행됩니다.주의사항 : 64비트로 설치하세요. instant client인 경우 강의대로 basic패키지로 설치하세요xampp 최신버전 설치합니다instant client_19.22로 설치합니다 => 이거가 정말 중요합니다. 최신버전 21은 xampp의 php.ini에서 dll을 수정할 수 있는 부분이 아예없더군요링크에 나온 그대로 따라합니다 tns에러..(ora 12518, 12514등등)이건 리스너를 고치는게 맞습니다. 스택오버플로우 페이지도 찾아보고 다 했는데 이 게시글이 답입니다.서비스 이름이 소문자인지 대문자인지 체크해라저는 sid 이름을 소문자로 바꾸고 이제 SID_LIST_LISTENER= 되어있는 곳에 제가 추가한 TNSNAME 을 적어주었습니다.-> 이 과정에서 정말 중요한게 있습니다. 추가를 할때 oracle home의 주소를 dbhomeXE가 아니라 tnsname이 있는 경로로 바꾸어주어야합니다. 저는 21c\homes\OraDB21Home1\network\admin에 있었습니다. 제가볼때 경로랑 이름이 문제였던거 같습니다 https://xively.tistory.com/entry/oracle-sql-error-ORA-12514-TNSlistener-does-not-currently-know-of-service-requested-in-connect-descriptor-%EC%97%90%EB%9F%AC-%ED%95%B4%EA%B2%B0-oracle-sqlDeveloper-%EA%B0%91%EC%9E%90%EA%B8%B0-%EC%A0%91%EC%86%8D-%EC%95%88%EB%90%A8-%ED%95%B4%EA%B2%B0-Oracle-11g-ora-12541-no-listener#google_vignette이렇게 해주시면 php를 8.0이상의 최신버전으로 oracle 연동을 사용할 수 있습니다.
-
해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
가상머신환경
혹시 VMware로 우분투로 mssql, mysql, 오라클등 가상머신 여러대 두고 해도되나여?만약에 된다면 우분투버전은 최신으로 해도 상관없죠?
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
현재 SQL 인젝션 강의를 듣고 있어요
SQL 인젝션 강의를 다 듣고 다음 단계에서는다른 사람이 소유한 사이트에 html이나 동영상 같은걸 무단으로 등록하는 방법과 방어 방법을 배우고 싶은데 이건 웹쉘 차트1~3까지 들으면 되나요 ?? 난이도는 인젝션과 비교했을 때 어떤게 좀 더 낮은지 궁금해요
-
미해결웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
ajax의 xmlhttprequest를 이용한 csrf 토큰 우회
ajax의 xmlhttprequest를 이용하여 modify.php에서 hidden 형태의 csrf 토큰을 읽은 후 토큰을 요청에 담아서 보내면 csrf token 우회할 수 없을까요?
-
미해결웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
취약점 판단 기준
blind sql injection 2-9강의를 보면ip/path/index.php?page=view&idx=8 and 1=1과ip/path/index.php?page=view&idx=8 and 1=2의 실행결과가 다름을 이용해 blind sql injection에 취약하다고 결론을 내립니다.그리고 이제 1=1 이 부분을 이용해서 정보를 알아낼텐데요. 만약 공격에 사용되는 여러 sql 함수들이 막혀있어서 막상 공격은 할 수 없다면 1=1, 1=2 의 결과가 다른 것만으로 취약점으로 볼 수 있나요?실무에서도 개발자가 '저희는 공격에 사용되는 함수들은 막아놨어요' 라는 식으로 말하면 어떻게 대응해야할지 궁금합니다.
-
미해결모의해킹 실무자가 알려주는, SQL Injection 고급 공격 기법 : PART 2
DB에 ROW 추가?
강의가 대부분 데이터 검색인데 특정 DB에 ROW 추가 저장 삭제 수정 하는 방법은 있나요?
-
미해결웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
취약점 진단 보고서 작성 질문
취약점 진단 보고서를 써보려고 하는데요.강의에선 os command injection의 경우에 리버스쉘 획득 하는 것을 보여주셨습니다.모의해킹의 경우엔 리버스쉘을 획득하는 과정을 거쳐야겠지만 취약점 진단의 경우라면 whoami 나 ls와 같이 시스템 명령을 실행가능함을 보여주는 것에서 멈춰야 하는거 맞나요?
-
미해결웹 개발자와 정보보안 입문자가 꼭 알아야 할 웹 해킹 & 시큐어 코딩
sql injection 공격 대응방안
sql injection의 대응 방안에서 쿼리에 입력값이 적용되는 부분엔 필터링, 이스케이프처리, 입력문자열길이 제한 조치를 하셨는데 prepared statement 방식으로 정적인 쿼리를 사용하면 한번에 처리가능하지 않나요? 현업에선 잘 안쓰나요?
-
미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
? 플레이스 홀더 문자
매게변수를 지정한 구문은 인젝션 할 방법이 없는건가요? 요즘은 대부분 매게변수를 받아서 쿼리문을 만드는데이런 식으로 말이죠공격이 불가능하다면 모든 입력받는 매게변수를 받으면 sql인젝션 공격 방법이 무의미한 것 아닌가요?