정보보안/모의해킹11 모의해킹 강의(SQL Injection Part1) 11 대응방안~에필로그 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 : https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard 원인입력값 검증 없이 구문을 조합할 경우, 변조된 sql 질의가 발생할 수 있다 대응방안 1) Prepared Statement 사용 2) 사용자 입력 값 타입에 따른 입력 값 검증 로직 구현 3) 길이제한 WAF라는 인라인 방식의 보안 솔루션을 많이 사용.하지만 보안 솔루션 외의 다른 부분이 취약한 경우가 많다 Prepared Statement Prepared Statement 구분분석 및 정규화 -> 컴파일 -> 쿼리 최적화 -> 캐시 -> 실행 기존: conn.c.. 2024. 11. 7. 모의해킹 강의(SQL Injection Part1) 10 BLIND-BASED 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 : https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard BLIND-BASED 공격이에러기반, 유니온 공격이 불가할 때 수행하는 공격 (dbms 에러 미노출, 데이터베이스 데이터가 웹페이지에 출력되지 않음) 응답의 참과 거짓으로 판단을 해나간다 Time-based 공격이 있는데, 너무 오래걸려서 실무에서 잘 쓰지 않음 공격 프로세스 공격 기법 검증content-based, response-based, time-based추론 기법 검증 Sequential search, Binary search, Bit by bit search 그.. 2024. 10. 30. 모의해킹 강의(SQL Injection Part1) 9 UNION-BASED 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 : https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard UNION-BASED 공격이란 Union 기반 sql 구문을 통해 공격자가 의도한 데이터를 반환받는 것 제한 - union은 제일 뒤에 사용되어야 하는 구문 - 멀티라인 주석처리가 불가능하므로 sql문이 개행되어 있으면 불가능 - 웹 어플리케이션 환경이 맞아야 함 공격 적합성 검토 - 공격 가능한 웹 어플리케이션 확인 (사용자 입력값을 통해 DB값이 출력되는 영역) 공격 불가능한 웹 포인트 : 아이디 중복 조회(단순히 사용가능유무에 대한 출력일 때), select 기능이 .. 2024. 10. 26. 모의해킹 강의(SQL Injection Part1) 8 ERROR-BASED 모의해킹 실무자가 알려주는, SQL Injection 공격 기법과 시큐어 코딩 : PART 1강의주소 : https://www.inflearn.com/course/sql-injection-secure-coding-1/dashboard error-based 공격이란 DBMS 에러 내 공격자가 의도한 데이터를 반환하여 정보를 얻는 방법 해당 정보는 추후 공격에 사용됨 DBMS별 차이점 MSSQL (형변환 특이점) 1=@@version 1=0/@@version 1=convert(int, @@version) MYSQL (특정 함수들, 그룹키 중복 활용) extractvalue(0x0a, concat(0x0a,@@version)) updatexml(0x0a, concat(0x0a,@@version),0x0a) .. 2024. 10. 24. 이전 1 2 3 다음