CSRF 알아보기

🔎 CSRF란? 사용자가 의도하지 않은 요청을 하도록 요청을 위조하는 공격 ex) 비밀번호를 1234로 변경하는 request를 보내게 만들기 ✅ CSRF vs XSS ⭐ XSS 클라이언트 측에서 즉, 브라우저에서 악성 스크립트(HTML, CSS, 자바스크립트

2025년 6월 27일
·
0개의 댓글
·
post-thumbnail

client script를 이용한 XSS 실습 (3)

admin 계정의 마이페이지 정보란에 flag가 있다고 하네요그럼 먼저 마이페이지에 XSS 취약점이 있는지 확인합니다마이페이지에서는 XSS 취약점이 존재할 수 있는 부분이 user 파라미터인데, 이 부분에 취약점이 없는 것을 확인했습니다게시글의 제목과 내용에 <'

2025년 6월 24일
·
0개의 댓글
·

Client Script를 이용한 XSS 실습 (2)

1️⃣ XSS 취약점 찾기 문제를 확인해보겠습니다 중요한 정보는 마이페이지에 있지만, XSS 취약점이 다른 곳에 있을 것 같네요 iframe 을 이용해 중요 정보를 탈취해야 할 것 같습니다 우선 XSS 취약점 위치를 찾아보겠습니다 마이페이지가 아닌 다른 페이지

2025년 6월 23일
·
0개의 댓글
·

Client Script 이용한 XSS 실습 (1)

1️⃣ XSS 취약점 찾기 먼저 문제를 확인하겠습니다 마이페이지에 XSS 공격 취약점이 있다고 하네요 그럼 마이페이지에 접속해보도록 하겠습니다 아이디가 placeholder 로 입력되는 부분에 XSS 취약점 가능성이 있어보이니 테스트 해보도록 하겠습니다 ![]

2025년 6월 23일
·
0개의 댓글
·

클라이언트 측 스크립트 알아보기

1️⃣ Page redirect 페이지를 이동시켜주는 스크립트 location.href = "주소"; location.replace("주소"); 2️⃣ 주소창 변조 history.pushState(null,null,경로); 3️⃣ DOM 객체 접근 docum

2025년 6월 22일
·
0개의 댓글
·

XSS 대응 방안 심화

XSS는 클라이언트 측에서 악성 스크립트를 실행시키는 공격입니다 이런 XSS의 대응 방안에는 무엇이 있을까요? 혹시 필터링을 떠올리지는 않으셨나요? 정말 필터링이 XSS의 대응 방안이 될 수 있는지 알아보도록 하겠습니다 > #### 🔎 필터링 : 특정 조건에

2025년 6월 22일
·
0개의 댓글
·

XSS 대응 방안 (HTML Entity)

HTML의 예약 문자로 지정되어 있는 특수문자들을 & 로 시작하고 ; 로 끝나는 텍스트로 표현하는 방법예를 들어, < 는 HTML에서 태그를 여는 문자로 예약되어 있기 때문에, 이것을 HTML Entity로 표현하지 않으면 뒤의 텍스트를 태그로 인식합니다입력 값

2025년 6월 14일
·
0개의 댓글
·

DOM based XSS

🔎 DOM이란?Document Object Model의 약자로, HTML 문서를 객체로 표현한 것입니다javascript와 같은 언어는 DOM 객체를 통해서 HTML 문서에 접근합니다HTML에는 부모 요소, 자식 요소가 있습니다즉, 계층 구조를 이루고 있는데요, 그래

2025년 6월 13일
·
0개의 댓글
·

XSS로 세션 ID 탈취하는 법

앞에서 XSS 공격에 대해 알아보았는데요 지금까지는 XSS 공격 취약점이라는 것을 쉽게 파악할 수 있도록, 클라이언트가 취약점 부분에 접속 시 alert(1) 이 실행되도록 하였습니다 alert(1) 은 해당 취약점에 alert(1) 이 아닌 다른 악성 스크립트를

2025년 6월 13일
·
0개의 댓글
·

XSS 알아보기

❓ XSS란? XSS는 Cross Site Script의 줄임말로, 클라이언트 측, 즉 사용자의 브라우저에서 악성 스크립트가 실행되도록 하는 공격입니다 ❓ 스크립트 삽입 방법 1️⃣ stored XSS >서버에 스크립트를 저장시킨 뒤, 클라이언트가 해당 스크립트가

2025년 6월 13일
·
0개의 댓글
·

SQL Injection 방법 총정리

SQL 실행 결과가 출력되는 경우 SQL 질의문의 실행 결과가 직접적으로 출력되는 경우에는 UNION SQL Injection을 우선적으로 시도해 볼 수 있습니다 UNION SQL Injection

2025년 6월 4일
·
0개의 댓글
·

SQL Injection 포인트 찾기

지금까지는 SQL Injection이 가능한 곳을 알고 있는 경우에 어떤 공격을 시행할 수 있는지 알아봤다면, 이제는 SQL Injection이 가능한 곳, 즉 SQL Injection Point를 찾는 과정에 대해 알아보도록 하겠습니다 > ‼️ SQL Inject

2025년 6월 2일
·
0개의 댓글
·
post-thumbnail

Blind SQL Injection 연습 문제

1️⃣5️⃣6️⃣7️⃣SQLi 포인트 찾기 문제 주어진 계정으로 로그인 normaltic' 으로 로그인 시도 normaltic' and '1'='1 로 로그인 시도 ![](https://velog.velcdn.com/images/gyubin_yoon/post/

2025년 5월 28일
·
0개의 댓글
·
post-thumbnail

Error basesd SQLi 연습 문제 3

문제는 아래와 같습니다계정이 하나 주어졌네요주어진 계정으로 로그인 해보며 response와 request에 특이한 점이 있는지 살펴보겠습니다별다른 특이점 없이 잘 로그인 되었습니다혹시 Error based sqli가 가능한지 알아보기 위해 normaltic' 를 아이디

2025년 5월 27일
·
0개의 댓글
·

Error based SQLi 연습 문제 2

1️⃣ SQLi 포인트 찾기 문제는 다음과 같습니다 계정이 하나 주어지고, 이걸 이용해 flag를 찾아야 하는 것 같네요 먼저 주어진 계정으로 로그인 해 request나 response에 특별한 점은 없는지 관찰합니다 딱히 특별한 점 없이 잘 로그인 되었습니다

2025년 5월 27일
·
0개의 댓글
·

Error based SQLi 연습 문제 1

1️⃣ SQLi 포인트 찾기 먼저 문제를 확인해볼까요? flag를 찾아야 하고, 우리에게 계정이 하나 주어졌네요 페이지에 접속해보도록 하겠습니다 평범한 로그인 페이지 같습니다 혹시 몰라 버프 스위트로 request, response를 확인해봤지만 별다른 특별한

2025년 5월 27일
·
0개의 댓글
·
post-thumbnail

Blind SQL Injection

오늘은 Blind SQL Injection에 대해 알아보겠습니다 Blind SQL Injection은 SQL문의 실행 결과가 참, 거짓으로 나올 때 사용하는 SQL Injection 공격입니다 실행 결과가 참, 거짓으로 나오는 경우는 로그인이나 아이디 중복 체크 등

2025년 5월 26일
·
0개의 댓글
·
post-thumbnail

Error based SQL injection

오늘은 Error Based SQLi가 무엇인지 알아보겠습니다 > ‼️ * Error Based SQLi * SQL 오류가 발생했을 때 화면에 SQL 오류가 출력 되는 경우, 이 에러 메세지에 SQL문 실행 결과가 포함되는 것을 이용해 SQL 질의문을 삽입하여 데이

2025년 5월 26일
·
0개의 댓글
·
post-thumbnail

SQL Injection 간단한 문제 풀어보기

1️⃣ SQL Injection 1 1. 문제 탐색하기 (SQL 형태 구상) 문제는 아래와 같은 페이지에서 비밀 데이터를 찾아내는 것입니다 페이지를 관찰해보니 아이디를 검색해 해당 아이디의 정보를 보는 곳 같네요 저장된 데이터를 출력해야하니 DB를 활용하는 페이

2025년 5월 21일
·
0개의 댓글
·

UNION SQL Injection

SQL injection은 데이터를 사용하는 곳에서 작성된 SQL문에 다른 SQL문을 주입해 원하는 결과를 얻어내는 공격입니다 SQL injection에는 여러가지 방법이 있는데요, 이번엔 UNION을 활용한 SQL Injection을 알아보겠습니다 그럼 먼저 U

2025년 5월 13일
·
0개의 댓글
·