목록분류 전체보기 (98)
삽질블로그
보호되어 있는 글입니다.

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 1. Security Misconfiguration - 잘못된 보안 구성 - 서버 / 시스템 / DB / 네트워크 장비 / 웹 설정 오류로 인하여 발생하는 취약점이다. - Ex) 디렉토링 리스팅, 에러페이지, 웹페이지 주석, 웹서버 기본 설정, Adobe Flash 취약점, Dos/DDos공격, 특정 서비스에 대한 Reverse_TCP 공격, 로컬 권한 취약점, 백업 / 임시 / robots 파일 2. Dos/DDos 공격 - 대량 패킷들을 전송하여 시스템 / 서버 / 네트워크 리소스를 고갈시켜 부하 발생, 요청 방해 및 연결 거부를 발..

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 1. Dos/DDos 공격 - 대량 패킷들을 전송하여 시스템 / 서버 / 네트워크 리소스를 고갈시켜 부하 발생, 요청 방해 및 연결 거부를 발생하는 공격이다. - 단, 정보 유출에 대한 취약점은 없지만, 서비스가 마비되기 때문에 사용자 및 기업 입장에서 시간 / 비용 손실을 발생시킨다. 2. HTTP Chunked - 메시지 바다의 크기를 가변적으로 정할 수 있는 기능으로 동영상 / 스트리밍 서비스에서 주로 사용한다. 3. Security Misconfiguration - Denial-of-Service ( Large Chunk Size..

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 1. Security Misconfiguration - 잘못된 보안 구성 - 서버 / 시스템 / DB / 네트워크 장비 / 웹 설정 오류로 인하여 발생하는 취약점이다. - Ex) 디렉토링 리스팅, 에러페이지, 웹페이지 주석, 웹서버 기본 설정, Adobe Flash 취약점, Dos/DDos공격, 특정 서비스에 대한 Reverse_TCP 공격, 로컬 권한 취약점, 백업 / 임시 / robots 파일 2. HTTP TRACE 메소드 - 웹 서버에게 전송한 요청 메세지의 복사본을 받기 위한 메소드이다. - 보통 테스트 용도로 사용하지만, 복사..
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 5. Tom으로 로그인해라. 1) 첫 화면 2) Tom의 계정을 생성해줘라. 3) Username에 Tom의 이름과 비정상 쿼리문을 엮어서 넣어준다. 4) A일 때는 User가 어쨋든 생성되었고 이번에는 A말고 t를 넣어보자 5) 조금 다른 문구가 떳는데 {0}이 이미 있다고 뜹니다. 여기서 password의 첫번째 문자가 "t"라는 것을 알아냅니다. 6) 이제 우리는 문자를 무작위로 대입해서 패스워드의 두번째 문자를 찾을겁니다. 그러기 위해선 패스워드의 2번째 문자를 알아내는 쿼리로 바꿔줍니다. 그리고 burp suite를 켜서 무..

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 6. 1) 첫 화면 2) intercept is on 을 켜고 Submit을 누른다. 3) 이 화면이 나올때까지 Forward해준다. 4) Headers로 가서 POST를 GET으로 바꿔주고 Add를 눌러서 name에는 x-request-intercepted를 Value에는 true를 넣어준다. 5) 다시 Proxy로 와서 Intercept에 Params으로 들어간다. 그리고 Body타입을 URL로 바꾸고 Value를 Requests are tampered easily로 바꾼다. 6) 그리고 Forward를 누르면 성공 메시지가 뜬다.

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 3. 1) 첫 화면 2) Develop tools를 브라우저에서 열고 Network tab에 가서 WebGoat에 있는 Go!를 누릅니다. 3) File명중 attack2에 가서 Edit and Resend를 누릅니다. 4) 아래 화면과 같이 나왔다면 Request Body부분에 있는 magic_num을 가지고 WebGoat에서 POST방식과 magic number를 입력 후 Go!버튼을 누르세요. 5) 이렇게 나오면 성공