━━━━ ◇ ━━━━
해킹/WebGoat 모의해킹

OWASP WebGoat String SQL Injection write-up

728x90
반응형

String SQL Injection

비밀번호 아무거나 입력 후 zap에서 확인
password 옆에 1’ or 1=1 -- 라고 수정

계속 다음 누르면서 liststaff, edit profile  누르고 다시 다음단계
x-frame 옵션 헤더의 경우
프레임은 웹에서 보여지는 하나의 내용이라고 생각하면 됨
 
프레임의 옵션을 바꿔 원래 웹페이지가 아닌 다른 웹페이지를 보여주면서 작업을 유도하도록 하는 것이 x-frame 옵션 헤더
 
얘는 단독으로 공격해서 정보를 얻어올 수는 없고 얘를 실행해서 실행된 얘를 통해 사용자가 정보를 입력하면 얻을 수 있음


X-Frame-Options Header Not Set

header가 지정되어있지 않다. 공격자가 아무 header나 지정할 수 잇다는 뜻
 
728x90
반응형
COMMENT