Total

    sqlmap 모든 옵션 및 사용법 정리

    https://github.com/sqlmapproject/sqlmap/wiki/Usage sqlmapproject/sqlmap Automatic SQL injection and database takeover tool - sqlmapproject/sqlmap github.com

    버그바운티(Bug Bounty) Write-up / DOM Based XSS ($500)

    https://hackerone.com/reports/474656 HackerOne disclosed on HackerOne: Cross-site Scripting (XSS) on... Dear HackerOne team, **Summary:** I found DOM XSS at endpoint `https://www.hackerone.com/careers`, but can not bypass CSP. It's work on IE and Edge. ### Steps To Reproduce - JS file is "Masonry js file", vulnerability code: ```javascript //Checking for pot hackerone.com 오늘도 역시 DOM Based XSS 에 ..

    4/3 News, 구글의 오픈소스 자바스크립트 라이브러리에서 XSS 취약점 발견

    https://www.boannews.com/media/view.asp?idx=78357&page=1&kind=1 구글의 오픈소스 자바스크립트 라이브러리에서 XSS 취약점 발견 오픈소스 자바스크립트 라이브러리에 얼마 전 적용된 변경점에서 XSS 취약점이 발견됐다. 이 때문에 구글 검색과 다른 여러 구글 제품 및 서비스들에 영향이 있는 것으로 알려졌다. www.boannews.com 구글검색창에 XSS 공격을 할 수 있는 취약점이 발견되었습니다. 해당취약점은 유튜브에 설명과 함께 게시가 되었으니 시간이 나시면 한번 보시기 바랍니다. https://youtu.be/lG7U3fuNw3A 역시 이 문제도 사용자의 입력값에대한 검증부족으로 보입니다.

    버그바운티(Bug Bounty) Write-up / DOM Based XSS ($500)

    https://hackerone.com/reports/398054 HackerOne disclosed on HackerOne: DOM Based XSS in... **Summary:** The Marketo contact form available on the www.hackerone.com website is affected by a cross-site scripting vulnerability, caused by an insecure 'message' event listener installed on the page. Whilst this could allow an attacker to execute JavaS hackerone.com 작성자는 DOM Based XSS를 발생시켰고, 바운티로 500달..

    데이터베이스(DB) 종류 별 명령어 정리2

    MS-SQL 데이터베이스 내장함수 SUBSTRING(문자열, 시작번호, 자를문자수) LEN(문자열) ASCII(문자) CHAR(숫자) - 아스키코드에 대한 문자 반환 STR(숫자) 주석처리 구문 -- MySQL 데이터베이스 내장함수 SUBSTR(문자열, 시작번호, 자를문자수) LENGTH(문자열) : 바이트 수 CHAR_LENGTH(문자열) : 글자 수 ASCII(문자열) - 첫번째 문자에 대한 ASCII 값 반환 CHAR(숫자1,숫자2,...) - 아스키코드에 대한 문자 반환 주석처리 구문 # -- Maria DB 데이터베이스 내장함수 SUBSTR(문자열, 시작번호, 자를문자수) LENGTH(문자열) : 바이트 수 CHAR_LENGTH(문자열) : 글자 수 ASCII(문자열) - 첫번째 문자에 대한 A..

    4/2 News, 알려지지 않았던 한국 공격그룹 ‘Tick’의 실체가 드러나다

    https://www.boannews.com/media/view.asp?idx=78291&page=1&kind=1 알려지지 않았던 한국 공격그룹 ‘Tick’의 실체가 드러나다 2013년 처음 등장해 주로 한국과 일본을 노린 공격을 자행해온 ‘틱 그룹(Tick Group)’의 공격 동향을 분석한 동향 보고서가 발표돼 사람들의 관심을 받고 있다. 안랩의 시큐리티대응센터(ASEC) 분석연구팀은 4월 2일 ‘Tick Group 공격 동향 보고서’를 발표하고 틱 그룹의 최근 공격을 분석했다. www.boannews.com 안랩의 ASEC 에서 Tick 그룹에 대한 조사와 그 결과를 보고서로 만들었습니다. Tick 그룹은 2013년에 등장하였고, 일본과 한국을 타깃으로 공격을 해왔습니다. 보다 명확하게 틱 그룹과의..

    버그바운티(Bug Bounty) Write-up / Stored XSS ($750)

    https://hackerone.com/reports/484434 Imgur disclosed on HackerOne: Stored XSS on imgur profile Hello, I submitted a report on imgur, but the staff marked it as duplicate. #482841 I reviewed the report of the first submitted report. #381553 We are on the same situation and his case is already fixed because I tried visiting his site too which is https hackerone.com Stored XSS를 이용하여 650달러를 바운티 받은 건..

    Blind SQL injection Python Script

    주의 !! 절대 실서버를 공격하는데 사용하지 마세요! 실서버를 공격하여 피해를 입힌것에 대한 책임은 본인에게 있습니다. import http.client import urllib result='' length=len(result)+1 # 1 string=",abcdefghijklmnopqrstuvwxyz0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZ!@#$%^&*()_-=+" #문자열 세팅 for k in range(0,10000): #그냥10000회 시도 #result 에는 한글자씩찾아진 문자열이 들어간다. for i in range(len(result)+1,1000): #group_concat은 약 1000개 정도이다 if(lengthhttp.client 로 바뀜, 주소입력 #파라미..

    4/1 News, 일본 도요타, 사이버 공격에 당해 310만 고객 정보 유출

    https://www.boannews.com/media/view.asp?idx=78278&page=1&kind=4 일본 도요타, 사이버 공격에 당해 310만 고객 정보 유출 일본 자동차 회사 도요타의 고객들 수백만 명의 개인정보가 유출된 것으로 보인다. 도요타 모터 코퍼레이션(Toyota Motor Corporation, TMC)에 소속된 영업 부문 자회사 및 계열사에서 발생한 침해 사고 때문이다. www.boannews.com 도요타에서 310만건의 고객정보가 노출되었다고 합니다. 카드정보는 유출되지 않았고, 이름 주소 나이 전화번호 정도만 유출당했다고 합니다. 개인정보는 2차피해가 발생할 가능성이 매우 높기 때문에 주의해야 합니다. 공격한 해커그룹은 자동차 회사를 타깃으로 하는 APT 그룹이라고 추측..

    데이터베이스(DB) 종류 별 명령어 정리

    MS-SQL * MS-SQL은 각 개별 데이터베이스별로 시스템 뷰가 존재하기 때문에 데이터베이스명으로 필터링할 필요 없음 데이터베이스 조회 SELECT * FROM sys.sysdatabases SELECT name, database_id, create_date FROM sys.databases ; SELECT DB_NAME() -> 현재 DB명 반환 SELECT DB_NAME(3) -> DB id 가 3인 DB명 반환 테이블 조회 SELECT * FROM sys.tables SELECT * FROM information_schema.tables 컬럼 조회 SELECT * FROM sys.syscolumns SELECT column_name FROM information_schema.columns WHE..

    버그바운티(Bug Bounty) Write-up / SQL Injection ($4,500)

    https://hackerone.com/reports/403616 Zomato disclosed on HackerOne: [www.zomato.com] SQLi -... Thanks @gerben_javado for helping us keep @zomato secure :) hackerone.com SQLi 취약점을 발생시켜서 4,500 달러의 바운티를 받은 사례입니다. 이 사이트는 웹 방화벽을 사용하고 있었는데, 특정한 방화벽 우회 기법을 사용하여 SQLi 을 성공시켰다고 합니다. 현재 성공된 상세내용은 대부분 가려져 있습니다. 작성자는 디버깅과 익스플로잇으로 Kona 라고 하는 Akamai의 웹방화벽이 사용되고 있다는 것을 발견하였습니다. 작성자는 마침 이 Kona 방화벽에 대한 우회법을 알고 있었..

    3/31 News, 빗썸에서 사라진 암호화폐, 비정상적 출금인가? 해킹인가?

    https://www.boannews.com/media/view.asp?idx=78272&page=1&kind=1 빗썸에서 사라진 암호화폐, 비정상적 출금인가? 해킹인가? 국내 최대 암호화폐 거래소 빗썸에서 대량의 암호화폐가 사라지면서 파장이 커지고 있다. 빗썸 측은 회사 보유분인 암호화폐 일부가 비정상적으로 출금됐다고 밝혔지만, 최근 일주일 새 국내외 암호화폐 거래소 3곳에서 암호화폐가 연이어 탈취된 것으로 드러나면서 연쇄적인 해킹 공격 가능성도 배제할 수 없다는 의견이 제기되고 있다. www.boannews.com 빗썸에서 이오스라는 암호화폐 150억원치가 탈취 당했다고 합니다. 빗썸 흐음... 계속 안좋은 소리는 많이 들었는데 결국 일이 터졌네요. 뭐 근데 암호화폐에 대한 관심이 많이 낮아진 상태라..

    버그바운티(Bug Bounty) Write-up / Reflected Cross site Scripting ($375)

    https://hackerone.com/reports/438240 Starbucks disclosed on HackerOne: Reflected Cross site Scripting... **Summary:** Reflected Cross site Scripting (XSS) on https://www.starbucks.com/account/signin?ReturnUrl **Description:** The attacker can execute javascript on the victims account just after the authentication process. **Platform(s) Affected:** www.starbuc hackerone.com 스타벅스 버그바운티 건인데요. 작성자는 ..

    3/30 News, 보안 전문가들이라면 한 번쯤 봐야하는 영화 10

    https://www.boannews.com/media/view.asp?idx=78270&page=1&kind=1 [주말판] 보안 전문가들이라면 한 번쯤 봐야하는 영화 10 해커들이 등장하는 영화에 대해서 보안 커뮤니티는 그리 좋은 눈길을 보내지 않는다. 영화에 등장하는 해커들은 사회적 부적응자이지만 어쩐지 뛰어난 두뇌를 가지고 있는 유형들이고, 실제 해킹 과정은 어물쩍 넘어가거나 비현실적이며, 그 자리를 섹스, 폭력, 자동차 추격전, 폭발로 채워 넣고 있다면서 말이다. www.boannews.com 해킹을 주제로한 영화들은 대부분 현실성이 없거나, 실제 해킹하는 과정이랑은 거리가 먼데요. 사실 해킹이라는 주제로 영화를 만들 때, 실제 해킹을 하는 과정을 리얼리티하게 담아낸다면, 영화가 재미가 없어질 것..

    버그바운티(Bug Bounty) Write-up / DOM XSS in redirect param ($750)

    https://hackerone.com/reports/361287 Semmle disclosed on HackerOne: DOMXSS in redirect param #Summary The **redirect** param can consist of a ``javascript:`` url, which results in XSS. If a victim visits a malicious URL and logs in, the attacker can perform actions on behalf of the victim. #Steps to reproduce 1) Logout 2) Visit `` https://lgtm-com hackerone.com redirect URL을 넘기는 파라미터로 스크립트를 넣어서 ..