월 33,000원
5개월 할부 시다른 수강생들이 자주 물어보는 질문이 궁금하신가요?
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
sql injection이 왜 위협적인 공격인지 궁금합니다.
sql injection이 성공한다면 매우 위협적이라는 것은 알고 있으나 강의 내용을 수강하고 나서 든 생각은 매우 간단한 조치(prepared statement + 길이제한 + white List)만으로도 취약점 분석 단계에서 막혀버리는 공격인데 왜 owasp top 10에 들어갈 정도로 위협적인 공격으로 평가되고 있는지 궁금합니다.
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
union 공격 시 최적화 방법 (게시글 상세보기)
강의 마지막에 말씀하신 게시글 상세보기와 같은 환경에서도 최적화를 통해 다수의 레코드를 출력시킬 수 있다고 하셨는데 방향만이라도 알려주실 수 있나요?
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
질문이 있습니다
오라클 blind sql의 경우 자세하게 설명이 안나와 있는데 혹시 테이블 개수 확인 후 테이블 명을 뽑을 때 어떻게 해야되는지 궁금합니다..
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
한글은 비트추론할때 어떻게 해야하나요?
한글은 비트추론할때 어떻게 해야하나요?
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
[SQL 인젝션에 대한 이해] - "검색 기능에 대한 올바른 취약점 점검 방법" 강의 내용에 대해서 질문입니다.
안녕하세요.[SQL 인젝션에 대한 이해] - "검색 기능에 대한 올바른 취약점 점검 방법" 강의11분 41초 부분을 따라하면서 테스트하고 있는데요.강사님께서는 오라클 연결연산자( || )를 예로 들어서 설명해주셨느데요.저는 mysql를 대상으로 테스트하고 있습니다.mysql은 연결연산자가 공백이잖아요? 그래서 버프 스위트로 다음과 같이 쿼리를 날리는데 에러가 나고 있습니다. 무엇이 잘 못 되었는지 잘 모르겠습니다.search_type=all&keyword='+(case+when+1=1+then+'test'+else+'1'+end)+' 에러:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '(case when 1=1 then 'test' else '1' end) '%' or writer like '%' (case when 1=1 t' at line 1한번 봐주시겠어요?
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
로그인 버튼
로그인 버튼을 눌러도 아무 반응이 없네요 ㅜㅜhttp://127.0.0.1/login/login.php http://127.0.0.1/login/loginAction.php로그인 액션 로그인 이런식으로 해보면 코드 에러는 안나는 데 왜 그럴까요? ㅜㅜ 로그아웃logout.php는 로딩만 걸리지만 이게 문제일까요? ㅜㅜ
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
php+mssql 연동
php 7.2 이상부터는 sqlsrv 사용해야해서모든 글 서치해서 해봤는데도 안돼서 그러는데 도와주세요..
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
취약점 실습 에러가 안나요
영상 강의랑 똑같이 했는데 (')(' te'b'st) 전부 삽입해보았는데 이런 식으로 떠요Posts does not exist. 뜨네요참고로 test 도 작성 했습니다 -______________________________________________해결안료! 매직쿼터 지피시 on 을 off로 햇씁니당 ㅎㅎ 제가 환경구성 강의하나 빼먹었네요 ㅜㅜㅋㅋㅋㅋ
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
php 기반 로그인 기능 제작 관련해서 질문드립니다.
제작은 했는데요 사이트 들어가면 한글이 깨져서 나와요 어떻게 해야하죠???
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
[실습 7-4, 7-5, 7-6] MySQL, MSSQL, Oracle union based 공격 실습 강의 이후 상세보기에서 순차적 데이터 호출 실습 질문
1) 실습 7-4 MySQL에서 상세보기 메뉴에서 순차적으로 데이터를 호출하기 위해 limit 절을 활용하였습니다.[실습 쿼리문]http://localhost/board/mysql/view.php?idx=7 and 1=2 union select null,schema_name,null,null,null,null,null from information_schema.schemata limit 2,1%23[쿼리문 실행 결과]1. 상세보기 page의 Title 컬럼에 login_example 을 확인 할 수 있었습니다.2. limit 3,1을 하면 상세보기 page의 Title 컬럼에 mysql을 확인 할 수 있었습니다.2) 실습 7-5 MSSQL에서 상세보기 메뉴에서 순차적으로 데이터를 호출하기 위해 not in과 서브쿼리문을 이용하였습니다.[실습쿼리문]http://localhost/board/mssql/view.php?idx=6 and 1=2 union all select null,name,null,null,null,null,null from master.sys.databases where name not in(select top 0 name from sysdatabases)--[쿼리문 실행 결과]1. 상세보기 page의 Title 컬럼에 master 를 확인 할 수 있었습니다.2. 서브쿼리의 top 0 대신 top 1으로 숫자를 올리면 tempdb라는 2번째 데이터베이스 이름을 확인 할 수 있었습니다.3) 실습 7-6 Oracle에서 상세보기 메뉴에서 순차적으로 데이터를 호출하기 위해 rownum과 서브쿼리 기능을 이용했습니다.[실습쿼리문]http://localhost/board/oracle/view.php?idx=61 and 1=2 union all select null,table_name,null,null,null,null,null from(select rownum r, table_name from all_tables)tb where tb.r=2--[쿼리문 실행결과]1. 상세보기 page의 Title 컬럼에 SYSTEM_PRIVILEGE_MAP 두번재 table이름이 나온 것을 확인 할 수 있습니다.질문1)강의 종료 후 제가 제대로 과제를 수행한건지 궁금합니다. 추가적으로 더 확인해 봐야 할 것이 있을 까요? 질문2) MSSQL에서 order by 정렬 기능이나 row_number()함수를 이용해서 순차적으로 출력하는 쿼리문을 만들 수 있을까요?(섹션 4에서 MSSQL에서 순차정렬이 가능한 여러 방법의 내용 처럼)--> 저는 아무리 생각해도 적절한 쿼리문이 떠오르지 않아서 질문드립니다.
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
[실습2-1] 취약점 분석 실습 도중에 질문있습니다 !!
idx 와 title 를 이용하여 참 거짓 판단하는 조건문 말고 참이면 정상출력되고 거짓이면 에러 발생하는 방법 직접연구해보라구 하셨는데요 ! 에러대신 sleep 함수로 참 거짓 판별해도 괜찮은건가요 ? 에러가 뜨는 방법은 고민해두 안나와서요 ㅜㅜ..부족한질문에 답변 미리 감사드립니다.. board/mysql/index.php?sort_column=(case when 1=2 then idx else sleep(5) end)
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
[실습6-1]MSSQL ERROR-BASED 공격 실습 관련 질문 내용
안녕하세요. 크리핵티브님 MSSQL에 대한 Error-based 공격 실습 관련 질문 사항이 발생해서 질문 드리게 되었습니다.Injection 공격 검증을 할 때 사용하는 쿼리문 내용 중 test%' and '%'=' 구문이 있는데 이런 구문이 있는 이유가 index.php 의 내용을 보면 아래와 같은 코드로 만들어져서 있는 것으로 알고 있습니다.[index.php의 일부 코드](생략) $query = "select * from {$tb_name}"; } else { if($search_type == "all") { $query = "select * from {$tb_name} where title like '%{$keyword}%' or writer like '%{$keyword}%' or content like '%{$keyword}%'"; } else { $query = "select * from {$tb_name} where {$search_type} like '%{$keyword}%'"; }--> 즉 우리가 입력한 test%' and '%'=' 은 if문 안에 들어가서 $query의 '%{$keyword}%'에 들어가게 되어서 최종적으로는 $query = "select * from board..tb_board where '%test%' and '%'='%'"; 이 되어서 test 이름이 들어간 모든 게시물을 보여주는 것으로 알고 있습니다. 공격 검증에 사용되는 test%' and '%'=' 구문은 현재 우리가 index.php의 $query의 내용을 알고 있어서 이렇게 test%' and '%'=' 작성 할 수 있지만 실제 실무에서도 이게 활용이 가능한지 궁금합니다.혹시 대부분의 실무 환경도 $query = "select * from {$tb_name} where {$search_type} like '%{$keyword}%'"; 같은 구조로 개발이 되어서 대부분의 실무 환경에도 test%' and '%'=' 구문을 공격 검증 페이로드로 사용할 수 있는지 여부가 궁금합니다.
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
ORA-12541
저도 다른분을처럼 ORA-12541 이런 오류가 뜨네요... 3시간동안 구글링하고 다른분들 해결된거 보면서 똑같이 따라 했는데도 절대 안돼네요. 진도도 못나가고 진짜 답답해요 세팅만 무슨 3시간이 넘게.....진짜 해결방법이 없는건가요..빠른 답변 부탁드립니다.
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
apache monitor is already started
apache monito ex를시작할려고 하니깐 apache monitor is already started이렇캐 떠요 apachesetup monitor은 실행도 안되고 무조건 필요한건가요?
- 해결됨모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
아파치, PHP, Mysql이 따로 설치가 이미 되어있다면
이 3강은 그냥 넘어가도 되나요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
실습 과정에서 ORACLE 궁금한점이 있습니다.
[실습6-3 ]ORACLE ERROR-BASED 공격실습과정에서 ORACLE은 게시글을 선택해서 idx 파라미터 값에서 인젝션을 하셨는데요.게시글 검색란에서 인젝션을 수행할 때의 페이로드는 어떻게 해야할까요??idx 파라미터 값에는 CTXSYS.DRITHSX.SN(1,(select+global_name+from+global_name)) 으로 해서 오류에 버전이 잘 나왔는데 검색 기능에는 도저히 페이로드가 생각나지 않아서 쓰게 되었습니다.
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
마지막 서브쿼리문
서브쿼리문 select from (select from ex_member where 1=1) where id = ? 를 쓰면 placeholder 개수를 신경 안써도 된다는건 서브쿼리의 실행여부로 조건구문을 테스트 할 수 있다는 뜻인거죠? 즉, 서브쿼리가 성공적으로 수행되면 placeholder의 개수로 인한 에러가 뜰 것이고, 서브쿼리가 실패하면 테이블 없다는 에러가 뜨는 걸로 테스트 한다고 이해하면 될까요?그리고 sql 쿼리문 실행과정이 웹 기초 강의에서 구문분석,정규화->컴파일->쿼리 최적화->캐시->실행이라고 하셨는데 서브쿼리문을 쓰게 되면 서브쿼리에서 위의 과정을 한번 거치고, 전체 쿼리에서 위의 과정을 또 거쳐서 총 2번 거치는건가요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
mssql 설치 시 머신러닝서버 오프라인 설치부분 에러
머신러닝서버 오프라인 설치에서 next 버튼이 활성화가 안됩니다. 영상 찍을 당시에는 이 과정이 없더군요. stackoverflow에서 해결책으로 제시한 사진속 링크 파일들을 받아서 한 폴더에 모은 후 경로설정 해도 해결이 안되더군요. 최근 다른 사람들도 이 방법으로 해결이 안된다고 하네요. 혹시 방법 아시나요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
혹시 강의 듣다 의문인데 앞에 강의 내용중 설명 주셨다하셨는데 제가 못찾겠어서...
search_type=title&keyword=test 에서 아래는 제 상상속 쿼리 select * from members where title='test' 칼럼='벨류' 형태인데 칼럼 위치에도 'ti' 'tle' 을 사용해도 되는건가요 ? 생각해보니 and 'a'='a' 도 되니까 칼럼 위치가 무조건 칼럼만 와야하는건 아니니까.... select * from members where 'test'='test' select * from members where 'te' 'st'='test' 이걸로 반응을 파악한건가 생각이되는데 혹시 몇강이였는지 짚어주실 수 있으신가요 바쁘신데 죄송합니다 ㅠ
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
쿼리박스와 버프 결과값이 왜 다른걸까요?
버프 스위트ORDSYS.ORD_DICOM.GETMAPPINGXPATH((select+owner+from+(select+rownum+r,+owner+from+(select+distinct+owner+from+all_tables))a+where+a.r%3d1))C##CREHACKTIVE 쿼리박스select owner from (select rownum r, owner from (select distinct owner from all_tables))a where a.r=1SYS 쿼리박스랑 버프에서 결과값이 왜 다른건가요?둘다 1 첫번째 행의 값을 가리키고 있는데 말이죠...?