web

· Hacking/web
XSS - 1/vuln우선 script 태가 실행이 되는 것을 확인할 수 있다. 이를 통해 script 태그를 삽입할 수 있을 것이다. /flagmethod는 POST이므로 POST 방식의 코드를 살펴보면,param이라는 이름의 변수로 입력 값을 받아온다.이후 check_xss 함수의 인자로 해당 입력 값과 flag의 값이 전달된다. check_xssparam은 그대로이나, 뒤의 flag 값은 쿠키로 받도록 설정되고, read_url 함수를 통해 url에는 아래 값이,http://127.0.0.1:8000/vuln?param={urllib.parse.quote(param)} cookie에는 flag 값이 들어가게 된다./memomemo라는 이름을 get으로 받아 text에 저장하고,memo_text에는 ..
· Hacking/web
VARCHAR: ' 나 "로 이루어짐INTEGER: 아무것도 없음 ex)$query = SELECT * FROM member WHERE id = '$uid' and password = '$upw'-> uid에 ' or '1' = '1', upw에 ' or '1' = '1' 삽입$query = SELECT * FROM member WHERE id = '' or '1' = '1' and password = '' or '1' = '1' 페이로드 중간에 임의로 '나 "를 삽입하여 syntax error를 통해 타입 확인 가능! subquery substr() 함수 사용 and (select ascii(substr(password, 1, 1)) from member where userid = 'a') = 97->..
· Hacking/web
XSS, CSRF 등과 같은 클라이언트단에서 발생할 수 있는 원천을 차단 SOP (Same Origin Policy)웹 브라우저에서 동작하는 스크립트나 요청이 특정 출처에서  온 것인지 확인하는 규칙-> 요청과 출처가 일치하지 않으면 차단 CORS (Cross Origin Resource Sharing)웹 브라우저의 요청이 안전한 출처로의 요청인지 검증SOP에 의해 모두 차단되어야하지만 외부 스크립트, 이미지 등을 사용하기 위해 허용해주는 정책  CORS를 통해 요청을 보내고, 응답 값을 통해 수행브라우저는 SOP에 위배되면 요청이 불가능어떻게 먼저 요청을 하여 응답 값을 가져오고, 해당 응답 값에서 CORS 헤더를 가져와 CORS 정책을 판단?-> 브라우저는 이미지, js 등을 우선 요청을 보내고 후에..
· Hacking/web
크롬, 사파리 등의 인터넷 브라우저를 통해 웹 서버에 접속해당 브라우저는 웹 서버에 접속하여 데이터를 가져오는데,웹 서버는 사용자의 데이터나 서버에서 필요한 데이터를 데이터베이스에 저장하고, 이를 요청한 브라우저에 전달 -> 브라우저: 클라이언트단 / 웹서버 + db: 서버단 클라이언트단- 브라우저 (크롬)- HTML / JS / CSS -> 브라우저에서는 이렇게 나누어 시각화 해줌- DOM, JS 엔진 -> 위를 수행- Vue / React / Angular -> SPA  MPA (Multiple Page Application)페이지가 여러 개 존재하므로 새로운 페이지를 서버에 요청할 때마다 정적 리소스가 다운로드된다.이에 맞춰 전체 페이지를 렌더링하는 방식이다. MPA의 단점페이지가 바뀔 때마다 매번..
sy46
'web' 태그의 글 목록