본문 바로가기
300x250

분류255

여기어때에서 발생한 개인정보 유출사건 ++ SQL Injection, 여기어때 안녕하세요! 오늘은 여기 어때 에서 발생한 해킹 사건에 관해서 알아보도록 하겠습니다! 먼저 여기어때는 국내 숙박 예약 플랫폼 회사로 야놀자와 함께 국내 숙박 업계의 양대산맥일 만큼 입지 있는 기업입니다. 동종업계에서는 매출액 순위(2020년도 기업별 재무정보 기준.) 기준으로 8위에 속할 정도로 규모가 크기도 하고요. 하지만 지난 2017년 3월(6~17일) 방송통신위원회에서 밝힌 바로는 여기 어때 서비스 이용자의 숙박 예약정보 회원정보 17만 8625건(중복제거 시 97만 1877명)이 해커에게 유출됨과 동시에 숙박 예약정보를 악용해 음란문자 4,817건이 발송된 사실을 확인 후 여기 어때를 운영 중인 ㈜위도 기술혁신에 대해 과징금을 부여하는 행정처분을 의결했다고 합니다. (정보 출처:방통위 사건 개요.. 2022. 4. 29.
Java 독학 #2 - if,else,else if 조건제어 기본 숙지 개념 : Java 기초 작업환경 : VIsual Studio Code 버전 : JDK 17.0.2 추천 자료 : https://docs.oracle.com/javase/7/docs/api/ Java Platform SE 7 docs.oracle.com 제어문(Control flow statements) 조건문 : 제어문에 해당하는 명령문으로 조건식의 결과를 통해 수행할 연산을 지정해준다. 반복문 : 해당하는 연산을 반복해서 해야 할 경우 사용 -제어문은 프로그램을 작성해 사용하기 위한 흐름 제어의 목적을 위해 사용하는 명령문이다. 조건문의 형태(if, else, else if, switch) 언어별로 비슷하거나 약간의 차이가 존재하지만 자바는 4가지 형태의 조건문을 제공함 if문 if/else.. 2022. 4. 17.
드림핵 문제풀이 - CSRF-2 // CSRF, Web hacking, 세션 문제 분류 난이도 : 중 작성일자 : 2022-04-04 기본 숙지 개념 : flask, Web, CSRF 취약점, 웹 인증방식(쿠키,세션) 작업환경 : VIsual Studio Code, Web(Chrome) 사용언어 : Python_flask, HTML, JavaScript 작업도구 : - 추천 자료 : https://dreamhack.io/lecture/roadmaps/1 https://pointy-tarantula-c3b.notion.site/CSRF-Cross-Site-Request-Forgery-93d36fbda7c54f50a26022a61ea28330 1. 사전탐색&정찰 (reconnaissance) 해당 문제 자체가 CSRF 취약점에 관련된 문제이기 때문에 우리는 이 문제를 CSRF 취약점.. 2022. 4. 6.
Java 독학 #1 - 기초 개념, 입출력 사용언어 : Java 작성일자 : 2022-04-02 기본 숙지 개념 : Java 기초, 프로그래밍 언어 작업환경 : VIsual Studio Code 버전 : JDK 17.0.2 추천 자료 : https://docs.oracle.com/javase/7/docs/api/ 주제 : Java 언어에 대한 기초 지식 ▶ Java의 간단한 특징 Java라는 언어는 5가지 특징을 가지고 있다. 객체 지향 프로그래밍(OOP) 자동 메모리 관리(할당과 삭제가 자동) 운영체제에 독립적(운영체제에 구애받지 않고 모든 환경에서 실행가능) 멀티스레드 지원(하나의 프로세스 내에서 둘 이상의 스레드가 동시에 작업 - 효율적) 동적 로딩(필요한 시점에 사용해야하는 클래스를 로딩한다. -> 형식에 제한되지 않고 컴파일 성능이 향상.. 2022. 4. 2.
드림핵 문제풀이 - XSS-2 // XSS, Cross Site Scripting, 우회, 인증우회 문제 분류 난이도 : 중상 21년도에 추가된 XSS의 두번째 문제 문제 풀기 전에 먼저 코드부터 살펴보자 #XSS-2 의 코드 #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except: FLAG = "[**FLAG**]" def read_url(url, cookie={"name": "name", "value": "value"}): cookie.update({".. 2022. 3. 28.
드림핵 문제풀이 - Session Basic // Cookie, Session, 인증, Web hacking 문제 분류 난이도 : 하 Session-basic 문제는 쿠키와 세션을 통한 인증상태에 관한 문제입니다. 해당 문제에서 제공하는 URL은 /index /login /admin 세가지 입니다. #문제파일 app.py from flask import Flask, request, render_template, make_response, redirect, url_for app = Flask(__name__) try: FLAG = open('./flag.txt', 'r').read() except: FLAG = '[**FLAG**]' users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG } session_storage = { } @app.route('/').. 2022. 3. 21.
파일다운로드 취약점 예제-1 // Dreamhack, Filedownload취약점 문제 분류 난이도 : 하 파일 다운로드 취약점 예제입니다. flag.py 파일을 획득해야 하는 문제입니다. 오래간만에 들어온 드림핵 사이트에서는 이제 url까지 링크를 해주네요 예전에는 접속 방법도 몰라서 질문하던 사람들도 있었는데 사이트에서는 세 개의 url이 제공됩니다. / - index url 지금 보고 있는 메인화면 /upload - 메모 업로드 화면 /read - 업로드된 메모를 읽어오는 화면 /upload에서는 메모를 작성해 업로드하는 기능을 수행합니다. 업로드되는 메모로 파일 다운로드 취약점 수행이 가능한 코드가 들어가려나 생각해봤지만 제공된 문제파일의 코드를 살펴보면 26번째 줄에서.. 문자가 필터링됨을 알 수 있습니다. 여기서.. 드림핵에서 나온 파일 다운로드 취약점이 자주 발생하는 ur.. 2022. 3. 3.
스캐닝 도구 - Sparta | Kali Linux | Port, nmap, nikto 구분 : 액티브 스캐닝 도구 : 칼리 리눅스 [Hacking] - 첫 단계 정찰 패시브 스캐닝 정보수집 모의해킹을 위한 첫번째 단계는 정보수집(정찰) 개 중 스캐닝이라는 기술을 통해 해킹에 필요한 정보를 수집하는데 스캐닝의 종류는 패시브&액티브 두 가지 스캐닝이 존재한다 패시브 hobbylists.tistory.com 스캐닝이란 해킹의 가장 기초가 되는 단계로 해킹 대상의 정보와 취약점 파악을 하는 구간이다. 스캐닝 방법에는 개인 수준별 다양한 방법과 그걸 가능케 하는 도구들이 존재하는데 그중 칼리 리눅스의 sparta라는 도구는 Nmap, Whatweb, Nikto 그외 ssh, telnet 클라이언트 접속 등 다양한 도구를 이용해 종합적인 스캐닝을 지원한다. 사용법 칼리 리눅스 터미널에서 sparta.. 2022. 2. 24.
도메인 조회 툴 | Kali Linux | Host, nslookup, dnseum Kali Linux - Host root@: host [domain] (ex)root@: host google.com 사용법 : host [domain] [domain]에 조회할 도메인명을 작성하면 해당 도메인의 ip주소, ipv6주소, 메일서버가 조회된다. google의 메일서버(MX레코드)는 alt[].asmpx.l.google.com. 인데 google workspace mx 레코드 값을 보면 위와 같은데 메일서버 도메인끝에 . 이 붙은 이유는 라고 한다. 같은 예시로 네이버 도메인을 조회했을때는 위와 같다. ip주소가 왜 4개나 나오는지는 모르겠지만...(아신다면 댓글좀 ㅎ) 해당 ip 전부 url창에 입력하면 네이버로 이동된다. 네이버의 메일서버는 mx가 붙는다 구글과 네이버 서로 다른 메일서버.. 2022. 2. 12.
모의해킹 문제풀이 - 6번(답 포함) - 써니나타스(SuNiNaTaS) // Sql injection, query 문제 분류 난이도 : 하 문제 사이트에 접속하면 5개의 게시글이 보인다. 이 중 waiting, 열공열공 reference! 등 세 개의 게시글은 그냥 있는듯하고 readme랑 hint 게시글을 확인해보자 hint게시글에서는 suninatas 작성자의 글을 읽으라고 나와있다. 딱 봐도 sql injection을 하라는 거 같은데 쿼리가 저렇게 나와있다는 건 왠지 막혀있을 것 같다. 아래 있는 예시 쿼리문부터 넣어봤는데 역시 막혀있다. 인젝션 기본 코드도 안먹힌다 근데 예전에 html 보안에서 배웠는데 인젝션을 막기위해 시큐어 코딩을 주로 인젝션 코드에 들어가는 =나 다른 연산자 기호를 삽입 불가능하게 한다 했는데 이것저것 다 실험해보자 and랑 =의 연산자는 막혀있지만 =와 같은 기능의 like, or은.. 2022. 2. 7.
300x250