| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | |||||
| 3 | 4 | 5 | 6 | 7 | 8 | 9 |
| 10 | 11 | 12 | 13 | 14 | 15 | 16 |
| 17 | 18 | 19 | 20 | 21 | 22 | 23 |
| 24 | 25 | 26 | 27 | 28 | 29 | 30 |
| 31 |
- THM
- 정보보안
- 모의해킹
- 블루팀
- 해킹
- Web
- TryHackMe
- 보안 관제
- 정보보호
- http
- 보안 스터디
- cert
- Bandit
- 해커
- 사이버 보안
- 리눅스 기초
- 해킹 스터디
- write-up
- Cyber Security
- web hacking
- SoC
- XSS
- CTF
- IR
- Blue Team
- OverTheWire
- 워게임
- linux
- 리눅스
- Cross-Site Scripting
- Today
- Total
목록TryHackMe (20)
AnbyMata의 해킹 노트
TryHackMe - "CSRF". Write-up + Extra Study!출처: https://tryhackme.com/room/csrfV2 CSRFLearn how a CSRF vulnerability works and methods to exploit and defend against CSRF vulnerabilities.tryhackme.com [1] Overview of CSRF AttackCSRF (Cross-site Request Forgery)- 사용자가 로그인 상태를 악용해, 사용자 대신 요청을 보내는 공격- 브라우저가 인증 정보 관련 쿠키를 자동으로 포함한다는 점을 악용 [1-1] CSRF 공격 흐름1. 웹 애플리케이션의 요청 형식 파악2. 사용자에게 악성 링크 전송 → 클릭 유도3..
TryHackMe - "XSS". Task 8~10. Write-up + Extra Study!출처: https://tryhackme.com/room/axss XSSExplore in-depth the different types of XSS and their root causes.tryhackme.com [8] DOM-Based XSS- DOM-based XSS = 브라우저에서 JS가 DOM을 조작하는 과정에서 발생하는 유형- 서버가 아닌 브라우저 내부에서 발생- 지금도 자주 발견되는 Reflected XSS, Stored XSS와 달리 요즘에는 거의 발생하지 않음- 브라우저의 기본 보안 기능 강화 → DOM-based XSS 감소 [8-1] DOM (Document Object Model)DOM ..
TryHackMe - "XSS". Task 6~7. Write-up + Extra Study!출처: https://tryhackme.com/room/axss XSSExplore in-depth the different types of XSS and their root causes.tryhackme.com [6] Stored XSS- Stored XSS = 사용자 입력이 서버에 저장된 후, 다른 사용자에게 인코딩 없이 제공되면서 발생하는 유형- 웹 애플리케이션 보안 취약점- 사용자 입력이 데이터 저장소에 저장되고, 이후 충분한 escaping이나 sanitization 없이 다른 사용자에게 제공되는 웹 페이지에 포함될 때 발생함- 링크를 클릭한 사용자만 공격하는 Reflected XSS와 달리 페이지를 ..
TryHackMe - "XSS". Task 4~5. Write-up + Extra Study!출처: https://tryhackme.com/room/axss XSSExplore in-depth the different types of XSS and their root causes.tryhackme.com [4] Reflected XSS- Reflected XSS = malicious(악성) script가 사용자 브라우저로 즉시 반사되는 유형- 보통 조작된 URL이나 폼 제출을 통해 발생- 웹 애플리케이션이 취약할 때 발생 Vulnerable Web Application (취약한 웹 애플리케이션)- 사용자의 특정 검색어가 결과 페이지에 그대로 포함되는 등의 단순한 구조가 XSS 공격에 취약함- 취약점을 ..
TryHackMe - "XSS". Task 1~3. Write-up + Extra Study!출처: https://tryhackme.com/room/axss XSSExplore in-depth the different types of XSS and their root causes.tryhackme.com [1] IntroductionCross-site scripting (XSS)- 대표적인 웹 취약점 중 하나 (1999년에 발견됨)- 여전히 빈번히 발생하는 취약점- 웹사이트에 malicious script(악성 스크립트)를 삽입→ 브라우저에서 악성 스크립트를 실행- 서버가 아닌 사용자 브라우저가 공격 대상- 2021년부터 Injection 공격의 범주로 포함되었습니다. 배우는 내용들- 3가지 XSS 유..
TryHackMe - "How Websites Work". Task 4~5. Write-up + Extra Study!출처: https://tryhackme.com/room/howwebsiteswork How Websites WorkTo exploit a website, you first need to know how they are created.tryhackme.com [4] Sensitive Data ExposureSensitive Data Exposure(민감 정보 노출)- 서버가 아닌 Client (Browser) 쪽에서 민감 정보가 노출되는 취약점- 암호화되지 않은 평문 (원본) 데이터가 그대로 노출됨- 주로 HTML 또는 JS 소스 코드 내부에 존재- "View Page Source" (페..
TryHackMe - "How Websites Work". Task 1~3. Write-up + Extra Study!출처: https://tryhackme.com/room/howwebsiteswork How Websites WorkTo exploit a website, you first need to know how they are created.tryhackme.com [1] How websites workWeb(웹) = Client-Server 구조- Client = Browser (Safari, Google Chrome, 네이버 Whale 등..)→ 웹사이트에 접속하면, 브라우저가 웹 서버에 해당 페이지 정보를 request(요청)함- Web Server = 요청을 처리하는 서버 컴퓨터→ 웹 서..
TryHackMe - "SQL Injection". Task 6~10. Write-up + Extra Study!출처: https://tryhackme.com/room/sqlinjectionlm SQL InjectionLearn how to detect and exploit SQL Injection vulnerabilitiestryhackme.com [6] Blind SQLi - Authentication BypassBlind SQL Injection- In-Band SQLi와 달리, 공격 결과를 화면에서 직접 확인할 수 없음- 에러 메시지가 비활성화되어 있어 공격의 성공 여부 및 피드백을 받을 수 없음- 에러 메시지가 안 보일 뿐, SQL Injection 취약점은 여전히 존재함- 에러 메시지가 아닌..