워게임(11)
-
민감 데이터 노출(webgoat-8.0.0)
1. log in 버튼을 누르면 로그인 정보가 다른 사람에게 날아가는데 프록시 툴을 활용하여 민감한 정보를 얻어 로그인해보시오. 2. 프록시 툴을 활용하여 패킷을 잡아서 아이디 비밀번호를 알아냄. CaptainJack/BlackPearl 3. 복사/붙여넣기로 입력해주면 로그인이 가능하게 됨.
2021.04.30 -
SQL 인젝션 문제풀이4(webgoat-8.0.0)
1. 다음은 계정인증에 id와 login_count값(숫자)을 사용한다. 입력 필드가 2개이고 두개의 필드 중 하나만 sql인젝션 취약점이 있다. 유저테이블의 모든 데이터를 출력하시오. 2. ' or 1=1 구문을 삽입하여 본다. 공격실패이고 내부쿼리문을 보여주는데 조건절을 보면 123 and userid=' or 1=1 과 같은 쿼리문의 구조가 나온다. 조건절이 참이아니므로 쿼리문이 동작하지않음. 3. where 절에 1 or 1=1 구문을 삽입하면, where Login_count = 1 and 1 or 1=1 항상 조건절이 참이되므로 테이블의 모든 값이 출력된다.
2021.04.27 -
SQL 인젝션 문제풀이3(webgoat-8.0.0)
1. 하얀색 박스안의 폼에서 알맞은 문자를 선택하여 users 테이블의 모든 결과값을 출력하라. 2. select * from user_data where first_name = 'john' and last_name = ' 라는 쿼리문이 주어져 있다. 쿼리문 뒤에 ' or '1'='1 구문을 쿼리문의 가장 뒤에 삽입하면, select * from user_data where first_name = 'john' and last_name = ' ' or '1'='1'이되고 where 절의 조건식이 first_name = 'john' and last_name = ' ' or '1'='1' 항상 참이되므로 user_data테이블의 모든 데이터가 출력된다. '1' = '1 로 마지막에 닫히는 싱글쿼터 까지 생각할것
2021.04.27 -
SQL 인젝션 문제풀이2(webgoat-8.0.0)
1. Tobi의 부서를 판매부서로 바꾸시오. 2. employees 테이블 확인. 3. 쿼리의 값을 수정하기위한 질의문은 다음과 같다. UPDATE [테이블] SET [열] = '변경할값' WHERE [조건] 다음을 대입하여 employees 테이블에서 department 필드의 값중 Developement의 값을 Sales로 변경할 수 있다.
2021.04.27 -
SQL 인젝션 문제풀이1(webgoat-8.0.0)
sql injection(intro) 2번 1. 테이블 설명 employees 테이블의 모든결과를 출력한 화면 2. employee Bob의 부서명을 찾으시오. select department from employees where first_name = 'Bob' first_name 이 Bob인 직원의 부서를 employees 테이블에서 질의하는 쿼리문을 작성하면 간단하게 해결가능.
2021.04.27