월 33,000원
5개월 할부 시다른 수강생들이 자주 물어보는 질문이 궁금하신가요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
[실습3-4] 인증 우회 공격을 통한 타 사용자 게시글 무단 수정, 삭제 실습
mysql에서 delete할때 삭제버튼 누르면 password 입력해서 삭제되잖아요. delete from board where idx=8 and password='' or idx=8-- ' ' or idx=8-- 를 패스워드에 넣어주면 idx=8 and password='' 무의미해지고 idx=8만 의미해지니까 idx=8인 게시판을 삭제해야되는거 아닌가요? 왜 글번호가 2번인 idx 게시물을 삭제할때 idx=8넣고 삭제하면 2가 삭제가 될까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
질문 있습니다.
강의 내용에서 (select * from ex_member where 1=1)의 추론구문으로 하면된다고 하셨는데 Oracle 한정인거죠?? Mysql 이나 MSSQL 같은 경우에는 어떠한 추론 구문으로 진행하면 되는 걸까요? 위 구문으로 Mysql Mssql 두가지에서 했는데 오류만 나더라고요.
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
ORA-12541 에러 관련 문의드립니다.
ORA-12541 에러가 해결되지 않아 질문드립니다.현재 instantclient 19.15 버전 사용, Oracle 18c 버전 사용환경입니다. 127.0.0.1/oracle_connect.php cmd 창 내 에러 [컴퓨터 관리] -> [서비스] 내 설정(혹시 이부분에서의 경로?? 등의 설정때문에 TNSListener가 정상 반영이 안되는 부분일까요?) 환경 변수 설정 현재 진행한 내용으로는 instantclient 19.15 (instantclient 19.5 도 동일) 하위에 sqlplus 가 포함되지 않아추가 다운로드 후 파일을 넣었습니다. - C:\instantclient_19_15 하위에 sqlplus 실행을 위한 추가 삽입 추가적으로 삭제 후 재설치, 최신 버전으로의 설치 등.. 많은 시도를 해보았지만 모두 잘 되지 않았습니다.. 어떤 부분을 추가 확인해야할까요..
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
mssql 연동문제 (PHP 7.0이상)
php 7버전 이상부터는 sqlsrv_connect 사용해야된다고 해서 dll 깔고 했는데요. 연결이 안되네요... mssql 정보 입력 문제인줄 알고 cmd로 접속을 해봤는데 잘됩니다. 근데 php로 하면 아무것도 안뜹니다.
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
첨부의 파일 그대로 사용하였는데 에러가 납니다.
안녕하세요 항상 수업 잘 듣고 있습니다. 'php 기반 게시판 설치' 하는데 문제가 있어서 질문드립니다. 우선 첨부로 올라와 있는 파일 그대로 사용하고 있습니다. 첫 화면에서 MYSQL ACCESS를 누르면 화면이 이동하는데 아래와 같은 에러메시지를 띄웁니다. 해당 mysql/index.html의 line 7, 8은 아래와 같습니다. 저 역시도 해당 search_type, keyword를 찾지 못했습니다. 제가 어떤것을 놓치고 있는지 질문드립니다. 감사합니다
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
loginAction.php 에러 납니다.
- 똑같이 코딩 했는대 Parse error: syntax error, unexpected '>' in C:\APM_Setup\htdocs\login\loginAction.php on line 16 납니다. 어디서 났는지 모르겠습니다. 소스 좀 부탁 드립니다. -> 부분이 문제가 있는거 같긴 합니다.
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
Lord of SQLinjection 워게임
안녕하세요 크리핵티브님. 강의 잘 듣고 있습니다. LOS 워게임을 하려고 사이트에 접속 후 회원가입을 하니 아래와 같은 문구가 나옵니다. 혹시 LOS 워게임 사이트 운영이 잠시 중단된 걸까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
ORA-12514
0.0.0.0 수정하고 C##RLAGUR , 1234 계정인데 오라클 재시작하고 해도 해결이안됩니다...
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
문의 드립니다.
VM에 윈도우를 설치하고 APM Setp 설치하고, 게시판도 설치 예저이고 한데요 burp로 패킷을 잡으려 고하면 어떻게 해야 할까요? http://192.168.158.129/ http://127.0.0.1/ 정상 접속은 되고, 그외로 vm 크롬에서 naver.com 접속 시 패킷이 정상적으로 잡히고 있습니다. 제가 뭘 놓치고 있는건가요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
MSSQL 설치과정 PHP 연동 오류입니다!
PHP 연동과정중에, 접속시 오류 발생되었습니다 MSSQL 오류해결방법으로 ntwdblib.dll 까지 바꿔보았지만 해결이 안되었습니다
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
ORA-12541 문제
아래 다른 분들질문 올렸던 것처럼 문제가 발생하는데 몇 시간 동안 구글링으로 해결 해보려 시도했지만 실패했습니다. 혹시 환경 셋팅이 되어있는 VM(ovf)를 제공 받을 수 있을까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
검증로직 구현 이후 die($db_conn->error) 부분은 삭제하는 이유
$title = $db_conn->read_escape_string($_POST["title"]); $writer = $db_conn->read_escape_string($_POST["writer"]); $password = $db_conn->read_escape_string($_POST["password"]); $content = $db_conn->read_escape_string($_POST["content"]); $secret = $db_conn->read_escape_string($_POST["secret"]); 이런식으로 검증로직을 추가해준 후에 다음의 die구문을 없애주는 이유는 무엇인가요? $db_conn->query($query) or die($db_conn->error);
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
str_replace함수의 순서에 따라 오류가 발생하는 원인
$id = str_replace("\\","\\\\",$id); $id = str_replace("'","\'",$id); 이 순서대로 입력을 하면 괜찮은데 $id = str_replace("'","\'",$id); $id = str_replace("\\","\\\\",$id); 이 순서대로 입력을 하면 다음과 같은 오류가 발생하는데 원인이 무엇일까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
테이블/컬럼명 Prepared Statement사용 불가능 관련 질문입니다.
테이블/컬럼명을 다음과 같이 하여 Prepared Statement사용을 할 수 있지 않나요? String tb_name='board'; String query = "select title from ? where content like '%?%'"; pstmt=conn.preparedStatement(query); 위 세 줄의 코드를 실행한 후 pstmt.setString이용하여 두 개의 placeholder에 대하여 바인딩을 하는 방법은 사용 불가능할까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
magic_quotes_gpc
서버의 magic_quotes_gpc 가 On이면 sql injection 공격은 아예 못하는 건가요
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
안녕하세요! 비밀 글 인증 우회 관련해서 질문 남깁니다!
안녕하세요! 항상 수업 잘 듣고있습니다:D "[실습3-3] 인증 우회 공격을 통한 비밀 게시글 무단 열람 실습" 강의 듣다가 궁금한 점이 생겨 질문납깁니다! 비밀 게시 글 패스워드 입력 시 터미네이팅 방식만 되고 인라인은 '(싱글쿼테이션)이 뒤에 있어서 안된다고 하셨는데 왜 이전에서 처럼 ' or idx=6 and '1'='1 이런 방식으로 뚫을 수 없는지 잘 이해가 안갑니다. ' or 1=1 -- 와 같은 참값을 입력했을 때 idx=1(테이블의 맨 첫번째 값)에 해당하는 게시글이 나왔으니 ' or idx=6 and '1'='1 구문을 넣었을 때 idx=6는 6번째 게시글을 불러오라고 하고 '1'='1'구문은 1번의 게시글을 불러오라고 하면서 충돌로 인해 에러가 나는건가요? 답변 부탁드립니다 감사합니다!
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
요청과 응답 intercept
응답에 대해서 intercept 설정 안하면 내 요청에 대한 응답이 아닌 여러 응답들이 오는데 이건 누구의 요청에 대한 응답인가요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
SQL인젝션 강의 중 취약점 분석 방법론에서 궁금한 점이 있습니다
안녕하세요! 강의 덕분에 SQL 인젝션 공부에 많은 도움이 되고있습니다:D 강의 듣던 중 궁금한 점이 생겼는데 --------------------------------------------------- 6) 취약점 분석 방법론 검색 기능 동작 원리 분석을 통한 올바른 분석 방법 예시(1) ~title like '%test' and '1'='1%' 거짓 거짓 => 거짓 --------------------------------------------------- ~title like'%test%' and '1%'='1%' 참 참 => 참 이렇게 말하셨는데 참에서 '1%'='1%'이 부분에서 앞의 '1%'이 부분에 %를 넣어주는 이유는 단순히 뒤의 %와의 참값을 위해 똑같이 맞춰주는 용도인가요? 그럼 아래와 같이 와일드 카드가 앞에만 있다고 가정하면 ~title like '%test' and '1'='1' 이런식으로! 이런 경우에는 ~title like'%test%' and '1'='1' 이런식으로 검색해야 결과 값이 나오는게 맞을까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
이렇게 DB,테이블 등등을 목록화 시키는 것이 실무에 적용 가능한가요?
보안에 입문한 지 얼마 되지 않은 학생입니다. 기존에 책으로 공부하던 SQL Injection과는 차원이 다를 정도로 깊숙한 내용을 경험하며 한계를 느끼고 열심히 몸에 밸 때 까지 연습 또 연습하고 있습니다. 연습을 하면서 문득 들었던 의문입니다. 혹시 실무에서 이런 식으로 파라미터에 세줄이 넘는 긴 SQL구문을 주입하여 데이터를 추출하는 것이 정말 가능할까요? 보통 웹 사이트에서는 SQL Injection을 방어하기 위해 Select, Union, 그리고 object_id와 같은 함수들이 들어오면 escape처리되는 것으로 알고 있는데, 이러한 환경에서도 이러한 목록화 기법들이 통할까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
order by 뒤에 sql 검증하는 부분에서 질문드립니다!
order by 뒤에 컬럼이나 키워드가 나올수있고 검증구문을 order by (case when 1=1 then 1 else 2 end)와 order by (case when 1=1 then idx else title end) 이렇게 두가지로 알려주셨는데 직접 해보니 첫번째 구문과 같이 order by 뒤 case 구문에서 then이나 else 값이 숫자면 에러가 나더라고요. mysql에서는 되는것같은데 이마저도 정상적인 출력이 되지 않습니다. 그렇다면 order by 절에서의 공격검증은 case 구문에 컬럼값을 이용한 방식만 가능한지 문의드려요 이 내용은 order by idx (desc)와 같은 키워드 부분에서도 동일한 것같습니다.