[MySQL] DB 실습
mysql에 접속했다. 데이터 베이스를 확인했더니 다음과 같은 것들이 있었다. sys 데이터베이스에 접속해서 table을 확인해봤는데 상당히 많은 테이블이 존재했다. # […]
mysql에 접속했다. 데이터 베이스를 확인했더니 다음과 같은 것들이 있었다. sys 데이터베이스에 접속해서 table을 확인해봤는데 상당히 많은 테이블이 존재했다. # […]
33. cthulhu 문제 코드이다. 쿼리는 아래. 이 문제는 코드만 보면 어려울 게 없어보이지만 추가적인 부분이 있다. modsec.rubiya.kr 서버가
25. green_dragon 문제 코드. 아래는 쿼리. 처음으로 이중 조건문이 등장했다. id와 pw를 두 번 체크하여 admin을 얻어와야 한다.
17. zombie_assassin 문제 코드. 아래는 쿼리. 이 문제에서 주목할 부분은 strrev 함수이다. 이는 문자열을 뒤집는 함수이다. 그러면 그냥
9. vampire 문제코드. 아래는 쿼리. 쿼리는 동일하다. 이번엔 다른 방법으로 필터링을 하고 있다. strtolower 함수를 통해 소문자로
1. gremlin 문제 파일이다. 주어진 쿼리는 다음과 같다. 문제 파일의 if($result['id']) solve("gremlin"); 부분을 보면 쿼리의 결과로 id를 얻어오기만
<Level 4> 사용자가 제공한 데이터의 모든 bit는 정확하게 escape 되어야 한다 그것이 나타나게 될 페이지의 context에 맞게? 흠 무슨 소린지
<Level 1> query 부분을 보면, 우리가 입력한 값을 받아서 그대로 html에 반영하여 화면에 출력해준다. 따라서 search 부분에 <script>alert(1)</script>를 그대로 작성하면
이번엔 reflected cross-site scripting 취약점이 존재한다고 한다. 강의에서 배운 바로는, 이 기법은 서버를 거치지 않고도 공격자가 악성 script를 사용자에게 전송하면,
이번엔 전전 문제와 같이 블로그 코멘트 부분에 stored XSS 취약점이 존재한다고 한다. 그리고 문제를 해결하기 위해서는 CSRF 공격을 통해 블로그의