월 33,000원
5개월 할부 시다른 수강생들이 자주 물어보는 질문이 궁금하신가요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
SQL인젝션 강의 중 취약점 분석 방법론에서 궁금한 점이 있습니다
안녕하세요! 강의 덕분에 SQL 인젝션 공부에 많은 도움이 되고있습니다:D 강의 듣던 중 궁금한 점이 생겼는데 --------------------------------------------------- 6) 취약점 분석 방법론 검색 기능 동작 원리 분석을 통한 올바른 분석 방법 예시(1) ~title like '%test' and '1'='1%' 거짓 거짓 => 거짓 --------------------------------------------------- ~title like'%test%' and '1%'='1%' 참 참 => 참 이렇게 말하셨는데 참에서 '1%'='1%'이 부분에서 앞의 '1%'이 부분에 %를 넣어주는 이유는 단순히 뒤의 %와의 참값을 위해 똑같이 맞춰주는 용도인가요? 그럼 아래와 같이 와일드 카드가 앞에만 있다고 가정하면 ~title like '%test' and '1'='1' 이런식으로! 이런 경우에는 ~title like'%test%' and '1'='1' 이런식으로 검색해야 결과 값이 나오는게 맞을까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
이렇게 DB,테이블 등등을 목록화 시키는 것이 실무에 적용 가능한가요?
보안에 입문한 지 얼마 되지 않은 학생입니다. 기존에 책으로 공부하던 SQL Injection과는 차원이 다를 정도로 깊숙한 내용을 경험하며 한계를 느끼고 열심히 몸에 밸 때 까지 연습 또 연습하고 있습니다. 연습을 하면서 문득 들었던 의문입니다. 혹시 실무에서 이런 식으로 파라미터에 세줄이 넘는 긴 SQL구문을 주입하여 데이터를 추출하는 것이 정말 가능할까요? 보통 웹 사이트에서는 SQL Injection을 방어하기 위해 Select, Union, 그리고 object_id와 같은 함수들이 들어오면 escape처리되는 것으로 알고 있는데, 이러한 환경에서도 이러한 목록화 기법들이 통할까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
order by 뒤에 sql 검증하는 부분에서 질문드립니다!
order by 뒤에 컬럼이나 키워드가 나올수있고 검증구문을 order by (case when 1=1 then 1 else 2 end)와 order by (case when 1=1 then idx else title end) 이렇게 두가지로 알려주셨는데 직접 해보니 첫번째 구문과 같이 order by 뒤 case 구문에서 then이나 else 값이 숫자면 에러가 나더라고요. mysql에서는 되는것같은데 이마저도 정상적인 출력이 되지 않습니다. 그렇다면 order by 절에서의 공격검증은 case 구문에 컬럼값을 이용한 방식만 가능한지 문의드려요 이 내용은 order by idx (desc)와 같은 키워드 부분에서도 동일한 것같습니다.
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
데이터타입이 문자형인 경우의 Inline-Query에서
데이터 타입이 문자형인 경우 iN-LINE QUERY에서 SELECT * FROM member WHERE user_id='hacker' and 1=1 and '1'='1' 반드시 1=1이 들어가야 한다고 하셨는데, SELECT * FROM member WHERE user_id='hacker' and '1'='1' 이렇게 페이로드를 작성하면 안되나요?!
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
bitnami wamp와 mssql 연동 문의
XSS 강의를 먼저 듣고 해당 강의를 진행 하는거라 bitnami wamp가 설치돼있는데 oracle의 경우는 어찌어찌 연동을 했는데 mssql 연동은 어떻게 해야할지 모르겠습니다. 불가능한건가요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
TIP)Warning: oci_connect() [function.oci-connect]: ORA-12541: TNS:no listener in C:\APM_Setup\htdocs\oracle_connect.php on line 6 Fatal error: ORA-12541: TNS:no listener in C:\APM_Setup\htdocs\oracle_connect.php on line 9
윈도우 11에서, oracleDB설치에 실패 후, VMware에서 환경 구축중입니다. 아래의 내용의 에러가 발생했을경우, 이전 다른분도 질문 남겨주셨지만, 해결책이 없어 고민하던중 stackoverflow에서 해결방법을 찾았고, 문제 해결이 되었으므로, 동일 혹은 비슷한 증상일 경우 한번 해보시길 추천드립니다. Warning: oci_connect() [function.oci-connect]: ORA-12541: TNS:no listener in C:\APM_Setup\htdocs\oracle_connect.php on line 6 Fatal error: ORA-12541: TNS:no listener in C:\APM_Setup\htdocs\oracle_connect.php on line 9 Step 1 - listener.ora 의 수정 C:\app\유저명\product\18.0.0\dbhomeXE\network\admin\listener.ora 을 연뒤, (ADDRESS = (PROTOCOL = TCP)(HOST = 아이피 어드레스 )(PORT = 1521)) 아이피어드레스를 0.0.0.0으로변경 (ADDRESS = (PROTOCOL = TCP)(HOST = 0.0.0.0 )(PORT = 1521)) Step 2 - oracle 관련 서비스의 재시작 윈도우키 + R 키 services.msc 입력후 목록에서 Oracle로 시작하는 모든 서비스를 재시작 다들 좋은 결과 있으시길 기원합니다. 원본링크 ) https://stackoverflow.com/questions/13358656/oracle-client-ora-12541-tnsno-listener
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
실습 환경 중 Oracle DB sys계정 정보 가르쳐 주실 수 있는지 궁금합니다.
안녕하세요. 크리핵 티브님 제가 개인적으로 JDBC와 JSP를 이용한 개발 학습을 하려고 하는데 sysdba 권한이 있는 계정 접속이 필요합니다. 그래서 제공해주신 웹 환경의 Oracle DB의 sys계정의 password를 가르쳐 주셨으면 합니다. 확인 후 답변 부탁드리겠습니다. 감사합니다.
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
LoS 문제풀이에서 질문
안녕하세요. 크리핵 티브님 강사님 강의를 따라 들으면서 LoS 문제를 풀다가 php 코드에서 한가지 질문 사항이 생겼습니다. 대부분 LoS 문제에 보면 if(preg_match('/prob|_|\.|\(\)/i', $_GET[no])) exit("No Hack ~_~"); <-- 이런 구문이 있는데 여기서 필터링 하는 대상 중 prob , _ . / i 를 필터링 한다고 하는데 prob는 무엇을 의미 하는지 모르겠습니다. 그냥 prob가 들어간 문자열을 필터링 한다고 알면 되나요? 아니면 prob가 들어간 어떤 기능의 SQL 구문을 필터링 한다고 알면 되나요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
mysqli 오류가 발생하였습니다.
쿼리 값은 잘 전달이 되는 것 같은데 $db_conn 변수에서 선언된 new mysqli가 인식이 안되는 것 같습니다.. 이런 경우에는 어떻게 해결을 해야할까요..?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
[실습4-1] 강의에서 질문드립니다.
강의를 듣다 궁금한 점이 있어 질문드립니다. 오라클일 경우 db파악하는 과정에서 검색창에 t'||(case when 1=1 then 'e' else 'a' end)||'st이렇게 테스트 해보셨는데 저렇게 해야하는 이유가 잘 이해가 가지 않습니다. 저것을 반드시 확인해봐야하나요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
union select 공격 시 information_schema.schemata 문제
안녕하세요 좋은 강의 내용으로 많은 도움을 받고 있는 수강생 입니다. 현재 테스트 홈페이지에서 Union select 공격을 시도하고 있다가 에러가 발생하여 문의 드립니다. * 제공하신 테스트 페이지 아닙니다. 1) Order by 구문 공격이 가능하여 칼럼 갯수 파악이 가능 2) union select 구문 공격이 가능하여 기본 정보 출력이 가능(버전정보,사용자정보,DB정보) 3) 메타데이터 출력을 하기위해 and 1=2 union select all 1,2,3,schema_name,5,6,7,8,9,10,11,12,13 from information_schema.schemata -- 구문을 입력했으나 에러발생 그림과 같이 Bad Request가 나타납니다. information_schema.schemata가 필터링 되어서 에러가 발생하는건지 이유가 궁금합니다. 필터링이 되어 있다면 우회할 수 있는 방법이 있는지 궁금합니다 . *information_schema.schemata 문구를 검색창에만 쳐도 저 페이지가 발생합니다.
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
mssql-php연동, oracle-php연동에 문제가 있습니다
oracle-php도 똑같이 undefined function 오류가 납니다. instantclient환경변수 설정도 해주었고, 코드는 이렇습니다. 이외에도 mssql 연동문제 관련 강의에 나온것도 시도해보았고 재부팅도 여러번해봤는데 되지않습니다 맨처음에 할때는 됐었는데 데이터베이스에 오류가 나서 재설치한 이후 이런 문제가 생깁니다. 혹시 해결 방법이있을까요?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
취약점 분석 방법론(3) 에서 궁금한 점 질문드립니다.
취약점 분석 방법론(3)을 듣고 있는데 이해가 잘 안가는 부분이 있어 질문드립니다. 데이터 타입이 문자형일 경우 '||'와 'a'를 넣어서 취약점유무확인을 할수있다고 하셨는데 그 이유에 대해서 정확하게 이해가 되지 않습니다.ㅠ
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
순차적 레코드 출력 문제 질문 있습니다.
안녕하세요. 올해 4월 모의해킹쪽으로 취업하게 됬습니다. 웹 모의해킹쪽은 크리핵티브님의 강의가 매우 매우 매우 도움이 많이 되었습니다. 정말 감사하게 생각하고있습니다. 요번 프로젝트 중에 한가지 막히는 곳이 있었는데 DB2 데이터베이스를 사용하는 웹에서 블라인드 SQL 취약점이 발견되어 데이터 추출을 위해 파이썬으로 코드를 작성하여 데이터 추출 중이었는데 (협의가됨) ORDER BY ASC / DESC (정렬을 이용) , FETCH FIRST 1 ROWS ONLY(한개씩) 를 통해서 추출중이었습니다. DB, 테이블, 컬럼 추출에는 문제가 없었습니다. 하지만 데이터값 추출 시 첫번째 컬럼 데이터 뽑고 ,두번째 컬럼 데이터 뽑는식으로 진행하는데 첫 번째 컬럼의 첫 번째 데이터와 두번째 컬럼의 첫번째 데이터의 정렬이 맞지 않더라구요 (첫번째 컬럼기준으로 정렬이된 데이터와 ,두 번째 컬럼 기준으로 정렬을 한 데이터가 정렬이 맞지않음) 이런경우는 어떻게 해결할수있을까요 .. 정렬을 이용해서 컬럼과 테이블 추출 외 데이터값 추출같은경우에 목록화를 할때 정렬이 맞게 할수있는 방법이있을까요.. 아 그리고 블라인드 SQL 인젝션 방법으로 한글데이터를 추출할수있는 방법이 있을까도 좀 궁금하네요.. 감사합니다.
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
[실습 3-1] PHP 기반 로그인 기능 제작 오류 질문이요.
Fatal error: Call to a member function fetch_assoc() on a non-object in C:\APM_Setup\htdocs\login\loginAction.php on line 13 로그인을 진행하게 되면 위와 같은 에러 코드가 뜹니다. 소스코드는 강의 내용 그대로 작성했습니다. 설명해 주시는 원리대로 다시 확인을 해보는데.. 에러가 떠서 진행이 되질 않습니다.. ㅠㅠ 확인 부탁드립니다.
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
연결 테스트가 안됩니다
- 학습 관련 질문을 남겨주세요. 상세히 작성하면 더 좋아요! - 먼저 유사한 질문이 있었는지 검색해보세요. - 서로 예의를 지키며 존중하는 문화를 만들어가요. - 잠깐! 인프런 서비스 운영 관련 문의는 1:1 문의하기를 이용해주세요. 안녕하세요 쿼리박스 연결테스트를 누르면 socket read timed out 이라고 뜨고 실행이 안됩니다. ㅠㅠ 무엇이 잘못된걸까요 + 이방법 저방법 하다가 1521 PID 프로세스를 죽였더니 커넥트가 안된다고 뜨네요...그래서 가능할만한 실행중인 포트 아무거나 넣었더니 엄청 다양한 오류가 뜹니다...어떢하면 좋나요
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
test.php
안녕하세요 강의 속 내용처럼 test파일을 새로만든후 php언어로 test.php를 만들어서 127.0.0.1/test.php 입력하니 Not Found The requested URL /test.php was not found on this server. Apache Server at 127.0.0.1 Port 80이렇게 나오네요 어떻하면 좋을까요 선생님
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
모의해킹 시
저 궁금한게 있는데 지금 ERROR-BASED까지 수강을 들은 모의해킹 입문자입니다. ERROR-BASED를 보고나서 궁금한게 php?IDX=4 extractvalue~~ 이렇게 데이터 조회 공격을 하는데 만약 컬럼값이 없는 로그인창 즉 .com .php .kr로 끝나는 도메인일때는 공격을 할 수가 없는건가용? 그게 아니라면 어떻게 공격을 실행해야 하나용?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
mssql 연동 문의 드려요
- 학습 관련 질문을 남겨주세요. 상세히 작성하면 더 좋아요! - 먼저 유사한 질문이 있었는지 검색해보세요. - 서로 예의를 지키며 존중하는 문화를 만들어가요. - 잠깐! 인프런 서비스 운영 관련 문의는 1:1 문의하기를 이용해주세요. undefined function 오류가 나오네요 ㅜㅜ.. extension 에서 주석처리도 지워줬고 현재 재설치도 한 상태 입니다. ntwdblib.dll 또한 재적용 해줬는데도 오류가 나오는데 혹시 추가된 해결방안이 있을까요 ??? 추가로 업로드 해주신 강의또한 똑같이 적용을 해봤습니다. 아 그리고 ! PHP mssql example 에 대한 예제 페이지가 이제 안나옵니다 .ㅜ URL을 똑같이 사용해도 404 에러가 나왔어요.. 강의보고 그대로 따라 치긴 했는데 혹시 다른 문제가 또 있는건가요 ?
- 미해결모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1
mysql에서 tb_board 생성시 에러가 발생합니다.
삭제된 글입니다