본문 바로가기
728x90

전체 글103

SQL Injection (advanced) ',+,|| allows string concatenation Char() strings without quotes Example: SELECT * FROM users WHERE name = '+char(27) OR 1=1 Union 두 개의 Select 결과를 하나로 합침 / 중복은 하나로 표시 / 컬럼의 개수가 같아야하고 데이터 타입이 동일 SELECT * FROM [A] UNION (ALL) SELECT * FROM [B] SELECT first_name FROM user_system_data UNION SELECT login_count FROM user_data; Join 둘 이상의 테이블을 연결하여 데이터 검색 SELECT [Columns] FROM [A] INNER JOIN [B] ON [A... 2022. 3. 7.
SQL Injection (intro) SQL Injection - DBMS를 공격 DML SELECT [열] FROM [테이블] WHERE [조건] select department from employees where userid=96134 UPDATE [테이블] SET [열] = '변경할값' WHERE [조건] update employees set department = 'Sales' where userid = 89762 DDL alter table UserTbl add Birth varchar(6) NULL alter table employees add phone varchar(20) DCL GRANT [객체권한명] (컬럼) ON [객체명] TO { 유저명 | 롤명 | PUBLC} [WITH GRANT OPTION] grant selec.. 2022. 3. 6.
역직렬화 취약점 직렬화 - 객체를 좀 더 효율적으로 저장하기 위해 - 객체를 전송하기 위해 - 한줄로 직렬로 쭉 적어버린다~ - JSON형식을 가장 많이 사용하며 이전에는 XML을 사용했다. => 대상 : 코드 X 데이터 O 역직렬화 - 직렬화의 반대 - 직렬화된 객체(한줄짜리)를 원래의 객체로 재구성하는 것 - 직렬화된 문자열의 모든 데이터를 복원해서 원래 상태(객체)로 만든다. => 클라이언트와 서버가 모두 알 수 있는 객체를 직렬화해야한다. (클라이언트만 알고 있는 애를 보내면 안된다. ) 자체 직렬화 - 각 프로그램 언어가 각자의 자체 직렬화 기능을 보유 - 자체 기능이 신뢰할 수 없는 데이터로부터 악영향을 받기도 한다. - DoS, 접근통제, 원격 코드 실행 공격에 악용 - 자체 역직렬화 과정에서 악용 (알고보.. 2022. 3. 6.
Challenges [ Admin lost password ] 이건 뭔가 했는데 이미지에 힌트가 있었다. HxD로 열면 보이는 admin의 비번 [ Without password ] 비번 없이 로그인은 뭐니뭐니해도 SQL이지~ [ Admin password reset ] https://blog.naver.com/PostView.naver?blogId=cometrue0319&logNo=222303779855&categoryNo=17&parentCategoryNo=0&viewDate=&currentPage=1&postListTopCurrentPage=1&from=search&userTopListOpen=true&userTopListCount=5&userTopListManageOpen=false&userTopListCurrent.. 2022. 3. 5.
728x90