Security
[webhacking.kr] 9 : Blind SQL Injection : IF는 이상해
[webhacking.kr] 9 : Blind SQL Injection : IF는 이상해
2017.09.28이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 44 : html injection?
[webhacking.kr] 44 : html injection?
2017.09.28이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 61 : $q['id']
[webhacking.kr] 61 : $q['id']
2017.09.27이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 40 : Blind SQL Injection 서버 측 소스 예측은 신중하게
[webhacking.kr] 40 : Blind SQL Injection 서버 측 소스 예측은 신중하게
2017.09.25이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 39 : replace는 답이 없을 수 있다.
[webhacking.kr] 39 : replace는 답이 없을 수 있다.
2017.09.25이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
[webhacking.kr] 35 : SQL Injection - 0b 바이너리로 넘기기
[webhacking.kr] 35 : SQL Injection - 0b 바이너리로 넘기기
2017.09.24이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
Error-based SQL injection
Error-based SQL injection
2017.09.23이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
XXE, XML eXternal Entity
XXE, XML eXternal Entity
2017.09.21eXternal Entity ATTACKXML에서 동적으로 외부 리소스를 받아오기 위해 external entity를 사용할 때, XML Request를 파싱하는 페이지에서 발생SSRF를 유도할 수 있다.Port Scan을 수행할 수 있다. MitigationXML은 보통 불특정 client와 통신하는데 사용되기 때문에 DTD 요소들을 선택적으로 validate, escape하는 것이 어렵다. 따라서 XML processor가 XML document에 포함된 다른 DTD를 거부하고 local static DTD만 사용하도록 설정해야 한다.```phplibxml_disable_entity_loader(true)libxml_use_internal_errors(true) // 이 것도 해주면 좋다.``` DT..
[PHP] hack
[PHP] hack
2017.09.21이 글은 보호되어 있기 때문에 이것을 보려면 암호가 필요합니다.
Unsafe redirect
Unsafe redirect
2017.09.21Unsafe/Unvalidated/Open Redirect해당 도메인 이외의 phishing site 등 malicious site로 이동할 수 있다는 건데... 사실 이 자체로 취약점이라고 하긴 좀 그렇긴 함...하지만 OWASP에서 말하길 trusted site에서 이동하는거라 눈치채지 못하는 유저도 있다. 고 하네그리고 scheme을 http로 제한하지 않는 경우 location에 `` javascript:alert(1);`` 넣는 식으로 XSS가 가능하기도 하고. ```?url=http://external.malisious.site``````php// PHPheader('Location: '.$_GET['url']);``````java// javaresponse.sendRedirect(reques..
SSRF
SSRF
2017.09.19Server Side Request Forgery웹 어플리케이션이 외부로 request를 보낼 대상을 설정할 때, 뿐만 아니라 외부로 request를 보낼 수 있는 함수를 사용할 때 인자에 user input이 들어간다면 발생할 수 있다. PHP는 http:// Wrapper를 지원하기 때문에, ``php fopen()``, ``php include/require``, cURL등에 인자로 `` http://url`` 형태를 넘겨 외부 도메인에 있는 리소스를 가져올 수 있다. - `` http://`` 이외에도 다양한 Wrapper를 사용할 수 있다. - 위 함수들 뿐만 아니라, user input을 참고해 외부 request를 보내는 상황이면 어디든 발생할 수 있다. 외부 도메인 뿐만 아니라 방화벽 뒤에..
XSS / CSRF
XSS / CSRF
2017.09.19서버에서 받아온 데이터를 그냥 innerHTML로 할당하는 것은 지양해야 한다. XSShttps://github.com/naver/lucy-xss-filter직접 LucyFilter 객체 가져와서 메서드 불러 `` dirty -> escaped``로 만들어야 함.직접 달아줘야 하기 때문에 달아야 하는 곳에 안달거나, 안달아야 하는 곳에 다는 경우가 있을 수 있음.https://github.com/naver/lucy-xss-servlet-filterXSS 체크가 요청 파라미터로 넘어오는 모든 것들에 대해서 일괄 적용됨비즈니스 로직에 XSS 체크가 들어가지 않아도 된다!https://www.npmjs.com/package/sanitize-html 근데 이거 쫌 무겁다.https://www.npmjs.com/..