소스코드를 통해 SQL Injection이 발생하는 원인찾기[보안 취약점 진단 및 대응/WebGoat, Bee-Box] - WebGoat(웹고트) Blind Numeric SQL Injection WebGoat(웹고트) Blind Numeric SQL InjectionWebGoat(웹고트) Blind Numeric SQL Injection pins 테이블에서 cc_number 컬럼 값이 1111222233334444인 pin 컬럼 값을 찾으면 문제해결 (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Blind Numepsjin230.tistory.comBlindNumericSqlInjection.java #1 eclipse에서 Ctrl ..
WebGoat(웹고트) Blind Numeric SQL Injection pins 테이블에서 cc_number 컬럼 값이 1111222233334444인 pin 컬럼 값을 찾으면 문제해결 (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Blind Numeric SQL Injection을 찾아 이동합니다. (webgoat / webgoat) (2) 사용자 값이 서버로 전달되는 과정을 확인합니다. => Account Number: 계좌번호 입력 => 전달과정은 POST attack?Screen=35&menu=1100 accunt_number=101&Submit=Go! => 서버 내부에서는 select * from accounts where ..
소스코드를 통해 SQL Injection이 발생하는 원인찾기[보안 취약점 진단 및 대응/WebGoat, Bee-Box] - WebGoat(웹고트) LAB:SQL Injection - String SQL Injection WebGoat(웹고트) LAB:SQL Injection - String SQL Injection실습 시작 전 준비 1. FullstackLAB 실행 C:\FullstackLAB\run.bat를 실행합니다. 이클립스에서 TomCat을 실행합니다. 2. VMware를 실행합니다. Window xp, Bee-Box, Kali Linux를 모두 실행합니다. 3. Window xp에서 프록시psjin230.tistory.comSqlStringInjection.java #1 eclipse에서 Ctr..
소스코드를 통해 SQL Injection이 발생하는 원인찾기[보안 취약점 진단 및 대응/WebGoat, Bee-Box] - WebGoat(웹고트) Numeric SQL Injection WebGoat(웹고트) Numeric SQL InjectionWebGoat(웹고트) Numeric SQL Injection 모든 지역의 날씨를 조회하면 문제해결 (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Numeric SQL Injection을 찾아 이동합니다. (webgoat / webgoat)psjin230.tistory.comSqlNumericInjection.java #1 eclipse에서 Ctrl + Shift + R을 눌러 SqlNumer..
WebGoat(웹고트) Numeric SQL Injection 모든 지역의 날씨를 조회하면 문제해결 (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Numeric SQL Injection을 찾아 이동합니다. (webgoat / webgoat) (2) 사용자 값이 서버로 전달되는 과정을 확인합니다. => 조회내용은 credits에 입력이 됨 => weather station: 지역 선택 (지역코드가 선택됨, 101,102,103,104 중) => 전달과정은 POST attack?Screen44&menu=1100 station=101&SUBMIT=Go! => 서버 내부에서는 select * from weather_data where stat..
실습 시작 전 준비 1. FullstackLAB 실행 C:\FullstackLAB\run.bat를 실행합니다. 이클립스에서 TomCat을 실행합니다. 2. VMware를 실행합니다. Window xp, Bee-Box, Kali Linux를 모두 실행합니다. 3. Window xp에서 프록시를 설정하고 burp suite를 실행합니다. WebGoat(웹고트) LAB:SQL Injection - String SQL Injection 모든 회원의 정보를 조회하면 문제해결 (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 String SQL Injection을 찾아 이동합니다. (webgoat / webgoat) (2) Enter your las..
WebGoat(웹고트) Stage 1:String SQL Injection (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 Stage 1:String SQL Injection을 찾아 이동합니다. (2) 사용자 입력값이 서버로 넘어가는 과정을 확인합니다. 식별정보는 사용자는 12명 중에 선택해야하고, 인증정보는 패스워드를 입력해야합니다. (3) Neville Bartholomew로 로그인해보겠습니다. => 서버로 전달될 때 employee_id=112&password=pass&action=Login 로 전달되어야 합니다. 서버 내부에서는 아래와 같이 처리될 것이라 유추 => select * from 테이블명 where userId = 11..
WebGoat(웹고트) Exploit Hidden Fields 실습 (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트에 접속합니다. (webgoat / webgoat) (2) 목록에서 Exploit Hidden Fields를 찾아 이동합니다. 해당 페이지에서 사용자가 입력해야하는 값을 확인합니다. 물건을 구입하기 위해서는 모델명, 가격, 수량, 금액이 필요합니다. 그 중 사용자 입력이 필요한 값은 수량입니다. (3) 사용자 입력값이 서버로 전달되는 과정을 확인합니다. => 개발자도구 또는 소스보기를 통해 확인 가능 => 서버로 전달될 때 QTY=1&SUBMIT=Purchase&Price=2999.99로 전달 => 입력창, 버튼, 히든필드 값이 서버로 전달되는..