1. 파일 다운로드 취약점 개요 2. 파일 다운로드 취약점 이해 1. 파일 다운로드 취약점 개요 2. 파일 다운로드 취약점 이해 2.1. 파일 다운로드 기능이 구현된 페이지 확인 - 게시판 본문 내용의 첨부파일 다운로드 2.2. 파일 다운로드 요청 시 URI 확인 - http://XXX.XXX.XXX.XXX/demoshop/shop_board/shop_download.asp?strFileName=Penguins.jap&f_path=upload_file - strFileName=파일명&f_path=경로명 2.3. 매개변수의 경로순회 문자열을 이용하여 다른 경로의 중요파일 다운로드 시도 (1) 경로순회문자열(../ 또는 ..\)을 이용하여 C:\topsec\test.txt 파일을 다운로드 후 열람 (2) 파..
1. 파일 업로드 취약점 개요 2. 파일 업로드 취약점 종류 1. 파일 업로드 취약점 개요 2. 파일 업로드 취약점 이해 2.1. 악성파일 업로드 (1) 파일 업로드 기능 찾기 - 게시판의 HTML Editor 첨부 기능 확인 - 홈페이지 내의 구현된 첨부 기능 확인 (2) 개발운영환경에서 실행 가능한 언어로 작성된 악성파일 업로드 시도 PHP php, php3, php4, php5, phtml, inc JSP jsp, jsf ASP Asp, asa, cds, cer 등 ASP.NET aspx, asax, ascx, ashx, asmx, axd, config, cs, csproj, licx, rem, resources, resx, soap, vb, vbproj, vsdisco (3) 우회기법 - CSS(..
1. CSRF 개념 2. CSRF 공격 예시 3. CSRF 실습 1. CSRF 개념 2. CSRF 공격 예시 CSRF 공격은 권한을 갖고 있는 사용자로 하여금 해당 권한으로 공격자가 의도한 요청을 수행하도록 한다. (1) 게시글을 작성할 때 요청하는 URL과 인자 값으로 공격 스크립트 구문을 작성 → 해당 스크립트 구문을 실행시키는 사용자의 권한에 따라 피해자 의도와 관계없이 게시글이 작성되도록 하는 공격 (2) 결제가 이루어지는 페이지의 요청 값으로 공격 스크립트 구문을 작성 → 해당 스크립트 구문을 실행시키는 사용자의 권한으로 과도한 결제가 이루어지도록 하는 공격 (3) 회원가입 전송 시 요청 값으로 공격 스크립트 구문을 작성 → 해당 스크립트에 노출되는 사용자가 자신도 모르게 회원가입이 되도록 하는..
1. XSS 개념 2. XSS 종류 3. XSS 공격의 피해 4. XSS 대응 방안 1. XSS 개념 XSS는 웹 애플리케이션에서 많이 나타나는 취약점의 하나로 웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점이다. 주로 여러 사용자가 보게 되는 전자 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 이루어진다. 이 취약점은 웹 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 사용할 경우 나타난다. 이 취약점으로 해커가 사용자의 정보(쿠키, 세션 등)를 탈취하거나, 자동으로 비정상적인 기능을 수행할 수 있다. 주로 다른 웹사이트와 정보를 교환하는 식으로 작동하므로 Cross-Site Scripting이라고 한다. Q. Cross-Site Scripting의 ..
0. SQL (Structured Query Language, 구조화 질의어) 1. SQL injection 개념 2. SQL injection 종류 3. SQL injection Tools 4. SQL injection 응용 5. SQL injection 대응 방안 3. SQL injection Tools 3-1. sqlmap (https://sqlmap.org/) Basic Option (1) -u : "URL" (2) --data : "parameter=value¶meter=value" (3) -p : 취약한 파라미터 (4) --level : 쓰레드 (1~5) (5) --dbs : 데이터베이스 이름 알아내기 (6) --random-agent : 요청 헤더에 user-agent의 sqlmap ..
0. SQL (Structured Query Language, 구조화 질의어) 1. SQL injection 개념 2. SQL injection 종류 3. SQL injection Tools 4. SQL injection 응용 5. SQL injection 대응 방안 0. SQL (Structured Query Language, 구조화 질의어) SQL을 알아보기 전에 RDBMS를 먼저 간단히 살펴보겠다. 관계형 데이터베이스 관리 시스템(RDBMS)은 각 행이 레코드를 나타내고 각 열이 속성을 나타내는 테이블 형식으로 데이터를 저장한다. RDBMS의 종류에는 ORACLE, MYSQL, Maria DB 등이 있다. 이름에 '관계형'이라는 말이 들어간 것에서 유추할 수 있듯 각각의 테이블이 유기적인 관계로 구..
1. 인코딩 (Encoding) - 인코딩이란 정보의 형태나 형식을 변환하는 처리방식을 말하며, '부호화'라고도 한다. - 사람이 인지할 수 있는 형태의 데이터를 약속된 규칙에 의하여 컴퓨터가 사용하는 0과 1로 변환하는 과정을 통틀어 말하며 파일 압축이나 암호화 등의 목적으로 인코딩을 한다. 반대말은 디코딩(decoding)이다. - 데이터의 길이를 줄이는 용도로 사용되고 기본인증에도 사용되며, 암호화로는 사용이 불가능하다. - 종류 문자열 인코딩 EBCDIC, ASCII, Unicode, ... 오디오형 인코딩 MP3, WAV, ... 2. 문자열 인코딩 (Character Encoding) 2-1. 유니코드 (Unicode) 유니코드는 전 세계의 모든 문자를 컴퓨터에서 일관되게 표현하고 다룰 수 있..
1. 라이브러리 (Library) 라이브러리는 주로 소프트웨어를 개발할 때 컴퓨터 프로그램이 사용하는 비휘발성 자원의 모임이다. 여기에는 구성 데이터, 문서, 도움말 자료, 메시지 틀, 미리 작성된 코드, 서브루틴(함수), 클래스, 값, 자료형 사양을 포함할 수 있다. 라이브러리는 정적 라이브러리와 동적 라이브러리로 구분할 수 있다. 2. 정적 라이브러리 (Static Linking Library) 정적 라이브러리는 컴파일 타임에 호출자가 resolve하는 루틴, 외부 함수, 변수의 집합으로 목적 파일과 단독 실행 파일 생성 중에 컴파일러와 링커에 의해 대상 애플리케이션에 복사된다. 실행 파일을 이와 같은 방식으로 컴파일하는 과정 또는 실행 파일 그 자체를 프로그램의 정적 빌드라고 부른다. 장점 : 애플..
- 기사 날짜 : 2021-08-26 - 임유경 기자 (lyk@zdnet.co.kr) / ZDnet Korea - 기사 출처 : https://zdnet.co.kr/view/?no=20210826134828 [기사 요약] 정부가 가상자산 거래 투명성 제고를 위해 금융위원회 금융정보분석원(FIU)에 가상자산 전담 조직인 '가장자산검사과'를 신설했다. 금융위원회 FIU는 이번 직제 개정에 따라 기존 1원장, 6과, 69명에서 1원장, 1관 7과 83명 체제로 확대된다. 이번에 신설된 가상자산검사과는 지난 3월 시행된 개정 특정금융정보법(특금법)에 따라 가상자산사업자 관리·감독 및 제도개선, 자금세탁방지 등의 법정사무를 담당하게 된다. 자금세탁방지 대상과 유형이 다양해짐에 따라 금융정보분석원장을 보좌하는 '제..
1. 구조적 예외 핸들러 (SEH, Structured Exception Handling) 2. 데이터 실행 방지 (DEP, Data Execution Prevention) 3. Return-to-Library (RTL) 4. 임의의 주소 공간 배치 (ASLR, Address Space Layout Randomization) 5. Return-to-Oriented-Programming (ROP) 1. 구조적 예외 핸들러 (SEH, Structured Exception Handling) - Windows에서 지원하는 예외 처리 기법 - Windows에서는 메모리 접근 위반이나 0에 의한 나눗셈 같은 예외가 발생했을 때 그 예외를 발생시킨 스레드가 그에 대한 에러 처리를 할 수 있게 해줌 - 기본적으로 예외..
- 기사 날짜 : 2021-08-26 - 문가용 기자(globoan@boannews.com) / 보안뉴스(www.boannews.com) - 기사 출처 : https://www.boannews.com/media/view.asp?idx=100181&kind=&sub_kind= [기사 요약] 강력한 스파이웨어인 페가수스는 원래 사법 기관과 첩보 기관이 테러리스트나 주요 범죄 용의자의 모바일 장비로부터 몰래 데이터를 훔쳐 각종 피해를 막는 데 도움을 주기 위해 개발된 도구이다. 대부분 취약점 익스플로잇을 통해 표적이 된 장비에 침투해 들어가 각종 문건과 이미지, 위치 정보, 통화 내용 등을 사용자에게 전송하는 식으로 작동한다. 문제는 이 페가수스가 '범인들의 모바일에만' 작동하는 게 아니라 '모든 모바일에서'..
- Total
- Today
- Yesterday
- stdio.h
- Document Object Model
- 자료형
- 키워드
- 변수
- keyword
- bom
- short
- Char
- 컴파일
- gcc
- location 객체
- Screen 객체
- Navigator 객체
- c언어
- 리액트 #React #props #state #javascript
- DOM
- Browser Object Model
- int
- History 객체
- window 객체
- long
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |