반응형

IT Security 85

Lord of Sqlinjection - 6번 DARKELF

Lord of Sqlinjection - 6번 darkelf 6번 문제는 정규표현식으로 or, and 를 필터링 합니다. => if(pref_match('/or|and/i', $_GET[pw])) exit("HeHe"); SQL Injection 공격시 공백 문자 필터링 우회 방법 and => %26&26, && or => %7c%7c, || * 크롬 테스트 시, && 문자가 적용이 안되는 경우가 있습니다. 이때 %26%26으로 테스트 하시면 정상 적용가능합니다. 대체문자를 이용해서 or, and 필터링을 우회하면 됩니다. *** 정답 *** 더보기 정답 : ?pw=' || id='admin'%23

IT Security 2019.11.27

Lord of Sqlinjection - 5번 WOLFMAN

Lord of Sqlinjection - 5번 문제 WOLFMAN 5번 문제는 공백을 필터링하는 정규표현식이 추가되었습니다. if(preg_match('\ \i', $_GET[pw])) exit("No whitespace ~_~"); 공백 필터링 정규표현식을 우회하여 Sql 구문을 완성시켜야합니다. SQL Injection 공격시 공백 문자 필터링 우회 방법 1. Tab : %09 - ?pw='%09or%09id='admin' 2. Line Feed (\n): %0a - ?pw='%0aor%0aid='admin' 3. Carrage Return(\r) : %0d - ?pw='%0dor%0did='admin' 4. 주석 : /**/ - ?pw='/**/or/**/id='admin' 5. 괄호 : () - ..

IT Security 2019.11.24

Lord of Sqlinjection - 4번 ORC

lord of sqlinjection 4번 ORC pw 파라미터 값을 찾아야 풀 수 있는 문제입니다. Hello admin라는 문구가 SQL 쿼리에 참/거짓에 따라 출력되기 때문에 Blind Sql injection을 통해서 pw 파라미터 값을 유추해야합니다. 첫번째, pw 파라미터의 length를 확인합니다. 두번째, brute force로 pw 파라미터 값을 찾습니다. *** 정답 *** 더보기 패스워드 길이 : ?pw=1' or length(pw)=8%23 패스워드 확인(1자리씩) : ?pw=1' or id='admin' and ASCII(SUBSTR(pw, 자리수, 1))=아스키코드%23 패스워드 : 295d5844 id='admin' and pw='1' -> false length(pw)=8 -..

IT Security 2019.11.22

Lord of Sqlinjection - 3번 GOBLIN

lord of sqlinjection 3번 GOBLIN if(preg_match('/\'|\"|\`/i', $_GET[no])) exit("No Quotes ~_~"); 정규표현식 조건이 추가된 문제로 ', ", ` 를 사용하지 않고 문제를 해결해야 합니다. 우선 no 파라미터에 무작위로 숫자를 대입할 때, 1을 넣으면 'Hello guest'라는 문구가 출력됩니다. 3번 문제를 풀이는 no 파라미터의 값은 1이 아닌 값으로 설정하고, id 파라미터에 Quotes를 사용하지 않고 admin 텍스트를 넣어주어야 합니다. *** 예시 where id='guest' (=True) and no=1 (=True) (뒷 구문은 비교하지 않고 결과 출력) char() 및 헥사 값 이용 * 정답 * 더보기 ?no=0 ..

IT Security 2019.11.19

Lord of Sqlinjection - 2번 COBOLT

lord of sqlinjection - cobolt 1번 문제와 비슷하면서 약간 다른 구조입니다. pw파라미터에 md5(128비트 해시함수)가 적용되었습니다. 이전과 비슷한 SQL 구문을 삽입 시 정답이 아닌 다른 멘트가 출력됩니다. id='||True%23 PHP 구문 확인 시 if($result['id'] == 'admin') solve("cobolt"); id값에 admin을 입력해야 정답을 맞출 수 있습니다. * 정답 * 더보기 ?id=admin'%23

IT Security 2019.11.18

Lord of Sqlinjection - 1번 GREMLIN

lord of sqlinjection 첫번째 문제 - GREMLIN 제시된 query에서 where id='' and pw='' 구문을 참으로 만들면 정답을 맞출 수 있습니다. $_GET[id], $_GET[pw]를 통해서 2개의 파라미터를 받지만 '#' 이나 '--'으로 이어지는 구문을 생략할 수 있으므로 id 파라미터만 채워도 문제를 해결할 수 있습니다. * 정답 * 더보기 (%23 = #) ?id=' or 1=1%23 ?id=' or 'x'='x'%23 ?id=' || True%23 ?id=' || 1%23

IT Security 2019.11.18

정보보안 ) EDR 솔루션

EDR - Endpoint Detection and Response - 앤드포인트 위협 탐지 및 대응 - 컨슈머 보안(일반 사용자를 위한 보안) 보다는 엔터프라이즈 보안(기업을 위한 보안)이 일반적 - 사용자의 활동과 행동을 관찰하고 시스템의 백그라운드에서 동작하는 어플리케이션 활동을 관찰. - EDR 솔루션은 각 PC에 에이전트를 설치 EDR 솔루션 - Endpoint에 에이전트 설치 - 에이전트는 어플리케이션이 실행되면서 만들어내는 파일, 메모리에 읽거나 기록하는 것, 네트워크 송수신 감시 - 탐지 Data를 패턴 DB와 비교하여 격리나 제거 등 행위 - 탐지를 스스로 하지 않고 EDR 클라우드 서비스로 수집 및 분석 결과를 받아 액션을 취할 수 있음 - 시스템의 과부하를 막기 위해 화이트리스트를 만..

IT Security 2019.10.30

정보보안 ) Malware 뉴크스페드(NukeSped)

뉴크스페드(NukeSped) - 원격 접근 트로이목마(RAT) - 피해자 시스템에 대한 원격 관리 가능 - 샘플 대부분(70%)이 한국어로 구성 - 북한 해커들이 사용해온 폴칠(멀웨어 행위)이나 홉라이트(암호화 기술)와 비슷 - 북한 해킹 그룹 라자루스와 관련 있는 것으로 추정. 뉴크스페드 특징 - 동적으로 기능들을 발휘 - API 이름들도 암호화. 정적 분석을 회피하기 위한 수단 - 공격 지속성을 확보하기 위해 Run 레지스트리 키에 자신을 삽입 뉴크스페드 기능 - 감염된 호스트에 대한 관리 및 접근 권한을 원격에 있는 공격자에게 부여 - 추가 페이로드를 확보해 실행 시키고, 자기 자신을 포함한 여러가지 흔적들을 삭제 뉴크스페드 행위 1) 다른 사용자의 프로세스를 생성 2) 폴더 내 파일들을 반복적으로..

IT Security 2019.10.28

정보보안 ) 파워쉘(PowerShell)

파워쉘(PowerShell) - 마이크로소프트가 개발한 확장 가능한 명령 줄 인터페이스(CLI) 쉘 및 스크립트 언어를 특징으로 하는 명령어 인터프리터 - 윈도우 버전은 닷넷 프레임워크 기반으로, 그 외 운영체제 버전은 닷넷 코어 기반으로 개발 - 파일 시스템이나 레지스트리와 같은 다른 데이터 저장소의 데이터에 엑세스하여 작동 가능 PowerShell vs cmd - PowerShell은 명령 줄 쉘과 관련 스크립팅 언어로 구성된 MS의 작업 자동화 및 구성 관리 프레임워크 - CMD는 Windows NT, Windows CE, OS/2 및 eComStation 운영체제의 명령 줄 해석기 - CMD는 배치 명령만 해석할 수 있는 반면, PowerShell은 배치 명령과 PowerShell 명령까지 해석 ..

IT Security 2019.10.28

취약점 ) CVE-2018-1273 Spring Remote code execution

CVE 취약점 코드 CVE-2018-1273 Vendor Pivotal - Spring Framework 취약점 요약 Spring Data Common의 특정 버전에서 binding 관련 취약점 존재. 악의적인 사용자는 조작된 HTTP 매개변수를 전달하여 원격 코드 실행 공격 가능. 영향받는 버전 * Spring Data Commons 1.13 ~ 1.13.10 * Spring Data REST 2.6 ~ 2.6.10 * Spring Data Commons 2.0 ~ 2.0.5 * Srping Data REST 3.0 ~ 3.0.5 POC https://github.com/wearearima/poc-cve-2018-1273 wearearima/poc-cve-2018-1273 POC for CVE-2018..

반응형