Log Injection
·
프로젝트 관련 조사/웹
출처: http://www.hides.kr/46 Log Injection log injection이란 sql injection처럼 파라미터를 통해 로깅을 조절하는 방법을 말합니다 보통 웹 어플리케이션에서 log4j 등을 이용해 파일에 로깅을 합니다일반적으로는 장애 발생시 에러 추적을 위해 사용됩니다하지만 데이터 유실시 복구 방침으로 로깅을 하기도 하고요, 그냥 말 그대로 그냥 로깅을 하기도 하지요 또한 로그 파일을 파싱하여 무언가 통계를 내기도 합니다(웹CRM) 일반적으로 로그인에 대한 로깅을 파일에 다음과 같이 합니다 (로그인예가 아니더라도..)String userid = request.getParameter("userid");...if (로그인성공) log.write("User login succee..
[PHP] 문자열 필터링 함수(ereg, eregi...) 취약점을 이용한 우회
·
프로젝트 관련 조사/웹
출처: http://hackability.kr/entry/PHP-%EB%AC%B8%EC%9E%90%EC%97%B4-%ED%95%84%ED%84%B0%EB%A7%81-%ED%95%A8%EC%88%98ereg-eregi-%EC%B7%A8%EC%95%BD%EC%A0%90%EC%9D%84-%EC%9D%B4%EC%9A%A9%ED%95%9C-%EC%9A%B0%ED%9A%8C 오늘 포스팅 할 내용은 PHP 에서 입력 문자열 필터링 함수의 취약점을 이용한 우회 기법에 대한 내용입니다. PHP 에서는 HTTP 메소드를 통해 들어 오는 사용자의 입력 검증 또는 필터링을 위해 eregi 와 같은 함수를 사용해 왔습니다. (POSIX Regex) 예를들어, 간단히 다음과 같이 id 입력에 대해 필터링하는 PHP 코드가 있다고..
[PHP] strcmp 취약점을 이용한 인증 우회
·
프로젝트 관련 조사/웹
출처: http://hackability.kr/entry/PHP-strcmp-%EC%B7%A8%EC%95%BD%EC%A0%90%EC%9D%84-%EC%9D%B4%EC%9A%A9%ED%95%9C-%EC%9D%B8%EC%A6%9D-%EC%9A%B0%ED%9A%8C 이번에 작성할 내용은 PHP 에서 strcmp 취약점을 이용한 인증 우회 기법 입니다. 아래와 같이 간단히 인증을 하는 login.php 가 있다고 가정해봅니다. 12345678910111213 3번째 라인에서는 user_id 와 password 파라미터가 세팅 되었는지 체크하고 6번째 라인에서는 user_id 가 admin 이고 password 가 ps와 비교합니다. (예를 위해서 미리 $ps 에 값을 대입하였습니다.) 일단 기본 동작은 아래와 ..
Burp Suite 사용법 정리
·
프로젝트 관련 조사/웹
출처: http://lng1982.tistory.com/139 XSS (Cross Site Scripting) 공격을 통해 웹 사이트의 보안을 취약하게 할 수 있는 툴이 있다.Burp Suite 라는 툴인데, 이 툴을 이용하게 되면 javascript를 이용한 validation체크를 우회할 수 있다.이 말은 웹 사이트의 보안을 유지하려면 client단에서의 javascript 유효성 체크뿐만 아니라 서버단에서의 유효성 체크도 해야 한다는 것이다. 간혹 우리 개발자들은 바쁘고 시간이 없다는 이유로 클라이언트의 유효성 체크만 하고 넘어가는 경우가 비일비재하다. 물론 나 또한 그런 경험이 있다. Burp Suite의 동작 원리는 간단하다.1. local PC 웹 브라우저에서 naver.com HTTP req..
document.URL.indexOf()
·
프로젝트 관련 조사/웹
var idx = document.URL.indexOf('?'); var cctvidx = document.URL.indexOf('cctv'); var nameidx = document.URL.indexOf('CCTVName'); var params = new Array(); if (idx != -1) { camid = document.URL.substring(cctvidx+5, nameidx-1); camName = document.URL.substring(nameidx+9, document.URL.length); --- 중략... URL 주소에서 indexof를 사용하면 '?' ?가 몇번째에 위치한지를 반환합니다. www.daum.net/blog?id=user 이런식의 주소일때 18을 반환합니다.(1..
document.URL 과 location.href , location 비교
·
프로젝트 관련 조사/웹
출처: http://soke.tistory.com/14 alert(document.URL);alert(document.location); alert(document.location.href); 세가지 다 현재 URL 정보를 얻는스크립트입니다. document.URL= "http://google.com";document.location = "http://daum.net";document.location.href = "http://naver.com"; document.URL에 "http://google.com"을 입력했는데요.다시 alert(document.URL); 를 작성하여 현재 URL을 확인하여 보면 입력한 값과 다르게, 현재 URL이 나오는 것을 확인할 수 있습니다. document.location..
자바스크립트 변수 확인 방법
·
프로젝트 관련 조사/웹
주소창에 javascript:document.write(wtf); 를 치면 글로 나오고( 복사 가능 )javascript:document.alert(wtf); 를 치면 경고창으로 나온다( 복사 못함 )소스가 나온다. 자바스크립트는 클라이언트 쪽에서 실행되기 때문에 자바스크립트를 사용해서 unlock(소스 보기에서 보인 변수) 값을 볼수가 있다. 주소창에 javascript:alert(unlock) 치게되면 자바스크립트가 실행되어 alert 으로 unlock 값이 뜨게된다.!!!! (윗창은 제가 값을 지운겁니다 ㅎㅎ)
[PHP] substr() 함수
·
프로젝트 관련 조사/웹
문자열중 특정 위치 혹은 특정 구간의 문자를 반환하는 함수이다. 맞는지 모르겠지만 난 그렇게 사용한다. -_-;; view plaincopy to clipboardprint?$text = "ezcode.tistory.com"; echo substr($text, 0, 2); // 0부터 2에 해당하는 구간까지 반환 : ez echo substr($text, 7); // 0부터 7까지의 구간을 제외한 나머지 : tistory.com echo substr(#text, -3); // 끝에서 역으루 -3까지의 구간만 : com 많이 쓰이는 함수중 하나. 숙지해야할것중 하나.
[PHP] - Str_replace 함수 사용법
·
프로젝트 관련 조사/웹
[PHP] - Str_replace 함수 사용법 $loss_hp = str_replace("-","",$loss_hp); $loss_hp = str_replace("찾을문자열","치환할문자열","대상문자열");
PHP @의 의미
·
프로젝트 관련 조사/웹
출처:http://blog.daum.net/_blog/BlogTypeView.do?blogid=0ojRD&articleno=411&categoryId=0&regdt=20150512184223 PHP 코드를 보다보면 종종 '@'표시가 보입니다.이게 뭐냐구요? '@'가 앞에 있으면 오류메시지를 표시하지 않겠다는 의미입니다. 예를 들면 아래처럼 include를 할때 앞에 @를 붙이면 파일이 없어도 오류메시지를 내보내지 않습니다. @include '블라블라' 요런식으로도 사용이 가능합니다. echo @a['tmp'] @는 어떻게 보면 임시 방편일 수도 있지만 바로바로 활용할 수 있어서 편리하네요.