나 같은 경우엔 Docker Desktop을 사용해서 WSL2랑 연결하여 사용하고 있다. 그런데 아주 가끔가다가 아래와 같은 에러를 마주칠 수 있었다.Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?대충 WSL과 연결이 안됐다는 건데 구글링 해본 결과sudo systemctl stop docker를 하고 restart하면 된다는 것이었다. 하지만 내 환경의 wsl에선 docker.service 자체가 없었고 혹시 몰라 docker.service를 설치하고 한 결과 docker desktop과 분리 된 wsl내에서만 사용 가능한 도커환경이 되었다. 이렇게 하면 근본적인 문제가 해결이..
Web Hacking/Information
LFI 란 파일 취약점이다보통 ../../../을 이용해서 다른 파일을 볼 수 있는 취약점을 말한다. 그러면 LFI로 무엇을 할 수 있는가?일단 RCE가 가능하다.뭐 일단 RCE경우엔 아래 블로그에 세션을 이용한 RCE지만 다른 경우도 포함되어 있으니 블로그 링크만 올리겠다.https://blog.rubiya.kr/index.php/2018/11/28/rce-by-lfi-using-php-session-file-without-angle-bracket/ RCE by lfi using php session file without angle bracket – blog.rubiya.kr개요 lfi는 local file include 의 줄임말로 공격자가 원하는 파일을 include 시킴으로써 소스코드를 leak..
Command Injection은 명령어를 실행하는 함수에 이용자가 임의의 인자를 전달할 수 있을 때 발생한다.아래는 여러가지 Command Injection 기법이다. 1. ``명령어 치환 `` 안에 들어있는 명령어를 실행한 결과로 치환한다.$ echo `echo a` => a 2. $()명령어 치환 $() 안에 들어있는 명령어를 실행한 결과로 치환한다.$ echo $(echo a) => a 3.&&명령어 연속 실행한줄에 여러 명령어를 사용하고 싶을때 사용한다.앞 명령어에서 에러가 발생하지 않아야 뒷 명령어가 실행된다. $ echo hello & echo hi => hello hi 4. ||이것도 연속실행인데 앞 명령어에서 에러가 발생해야 뒷 명령어가 실행된다.$ cat / || echo hi => /..
그냥 생각날때 마다 적는 글 (추가 예정) 1. admin 우회admin이 필터링 된 경우 - 16진수, 2진수 변환 (이때, 쿼터로 감싸져있으면 string으로 인식되기 때문에 쿼터가 없는곳에 적용 가능)- Admin 등 대문자 우회 2. db 파악select * from user where id='admin' limit 1 procedure analyse();procedure analyse()를 limit절과 함께 사용 information_schema 테이블도 사용할 수 있다information_schema 테이블엔 db관련 내용들이 담겨져있다.아래는 information_schema테이블들에 대해 설명하고 있다.쓸만한건 information_schema.schemata랑 tables 이런거?공식문..
1. NoSQL Injection -MongoDB SQL은 저장하는 데이터의 자료형으로 문자열, 정수, 날짜 등을 사용할 수 있다. MongoDB는 이 외에도 오브젝트, 배열 타입을 사용할 수 있는데 오브젝트 타입의 입력값을 처리할 때 쿼리 연산자를 사용할 수 있어 다양한 행위가 가능하다. http://localhost:3000/?data=1234 data: 1234 type: string http://localhost:3000/?data[]=1234 data: [ '1234' ] type: object http://localhost:3000/?data[]=1234&data[]=5678 data: [ '1234', '5678' ] type: object http://localhost:3000/?data[..