Translated ['pentesting-web/login-bypass/README.md'] to kr

This commit is contained in:
Translator 2024-10-16 10:30:07 +00:00
parent ea81012b5c
commit 7af3fc280a

View file

@ -10,14 +10,14 @@ GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt=
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기! * [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.** * **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.** * **해킹 트릭을 공유하려면 [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하세요.**
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/)은 **스페인**에서 가장 관련성 높은 사이버 보안 이벤트이며 **유럽**에서 가장 중요한 행사 중 하나입니다. **기술 지식을 촉진하는 임무**를 가지고 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다. [**RootedCON**](https://www.rootedcon.com/)은 **스페인**에서 가장 관련성 높은 사이버 보안 이벤트이며 **유럽**에서 가장 중요한 행사 중 하나입니다. **기술 지식을 촉진하는 임무**를 가지고 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다.
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}
@ -38,15 +38,15 @@ GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt=
* `mysql.createConnection`을 호출할 때 **`"stringifyObjects":true`** 옵션을 추가하면 **매개변수로 `Object`가 전달될 때 모든 예기치 않은 동작을 차단**할 수 있습니다. * `mysql.createConnection`을 호출할 때 **`"stringifyObjects":true`** 옵션을 추가하면 **매개변수로 `Object`가 전달될 때 모든 예기치 않은 동작을 차단**할 수 있습니다.
* 자격 증명 확인하기: * 자격 증명 확인하기:
* 사용 중인 기술/플랫폼의 [**기본 자격 증명**](../../generic-methodologies-and-resources/brute-force.md#default-credentials) * 사용 중인 기술/플랫폼의 [**기본 자격 증명**](../../generic-methodologies-and-resources/brute-force.md#default-credentials)
* **일반 조합** (root, admin, password, 기술 이름, 기본 사용자 중 하나의 비밀번호). * **일반 조합** (root, admin, password, 기술 이름, 이러한 비밀번호 중 하나를 가진 기본 사용자).
* **Cewl**을 사용하여 사전을 만들고 **기본** 사용자 이름과 비밀번호(있는 경우)를 추가한 후 모든 단어를 **사용자 이름과 비밀번호**로 사용하여 무차별 대입 시도하기 * **Cewl**을 사용하여 사전을 만들고 **기본** 사용자 이름과 비밀번호(있는 경우)를 추가한 후 모든 단어를 **사용자 이름과 비밀번호**로 사용하여 브루트 포스를 시도합니다.
* 더 큰 **사전**을 사용하여 **무차별 대입**하기 (**[**무차별 대입**](../../generic-methodologies-and-resources/brute-force.md#http-post-form)**) * **더 큰 사전**을 사용하여 **브루트 포스**하기 (**[**브루트 포스**](../../generic-methodologies-and-resources/brute-force.md#http-post-form)**)
### SQL 인젝션 인증 우회 ### SQL 인젝션 인증 우회
[여기에서 **SQL 인젝션**을 통해 로그인을 우회하는 여러 가지 팁을 찾을 수 있습니다.](../sql-injection/#authentication-bypass). [여기에서 **SQL 인젝션**을 통해 로그인을 우회하는 여러 트릭을 찾을 수 있습니다](../sql-injection/#authentication-bypass).
다음 페이지에서는 **SQL 인젝션을 통해 로그인을 우회하기 위사용자 정의 목록**을 찾을 수 있습니다: 다음 페이지에서는 SQL 인젝션을 통해 로그인을 우회하기 위해 시도할 수 있는 **사용자 정의 목록**을 찾을 수 있습니다:
{% content-ref url="sql-login-bypass.md" %} {% content-ref url="sql-login-bypass.md" %}
[sql-login-bypass.md](sql-login-bypass.md) [sql-login-bypass.md](sql-login-bypass.md)
@ -54,13 +54,13 @@ GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt=
### No SQL 인젝션 인증 우회 ### No SQL 인젝션 인증 우회
[여기에서 **No SQL 인젝션**을 통해 로그인을 우회하는 여러 가지 팁을 찾을 수 있습니다.](../nosql-injection.md#basic-authentication-bypass)**.** [여기에서 **No SQL 인젝션**을 통해 로그인을 우회하는 여러 트릭을 찾을 수 있습니다](../nosql-injection.md#basic-authentication-bypass)**.**
NoSQL 인젝션은 매개변수 값을 변경해야 하므로 수동으로 테스트해야 합니다. NoSQL 인젝션은 매개변수 값을 변경해야 하므로 수동으로 테스트해야 합니다.
### XPath 인젝션 인증 우회 ### XPath 인젝션 인증 우회
[여기에서 **XPath 인젝션**을 통해 로그인을 우회하는 여러 가지 팁을 찾을 수 있습니다.](../xpath-injection.md#authentication-bypass) [여기에서 **XPath 인젝션**을 통해 로그인을 우회하는 여러 트릭을 찾을 수 있습니다.](../xpath-injection.md#authentication-bypass)
``` ```
' or '1'='1 ' or '1'='1
' or ''=' ' or ''='
@ -78,7 +78,7 @@ admin' or '1'='2
``` ```
### LDAP Injection 인증 우회 ### LDAP Injection 인증 우회
[여기에서 **LDAP Injection**을 통한 로그인 우회를 위한 여러 가지 트릭을 찾을 수 있습니다.](../ldap-injection.md#login-bypass) [여기에서 **LDAP Injection**을 통해 로그인을 우회하는 여러 가지 트릭을 찾을 수 있습니다.](../ldap-injection.md#login-bypass)
``` ```
* *
*)(& *)(&
@ -103,13 +103,14 @@ admin))(|(|
## Other Checks ## Other Checks
* 로그인 기능을 악용하여 **사용자 이름을 열거**할 수 있는지 확인하세요. * 로그인 기능을 악용하여 **사용자 이름을 열거**할 수 있는지 확인하세요.
* 비밀번호/**민감한** 정보 **양식** **입력**에서 **자동 완성**이 활성화되어 있는지 확인하세요: `<input autocomplete="false"` * 비밀번호/**민감한** 정보 **양식** **입력**에서 **자동 완성**이 활성화되어 있는지 확인하세요: `<input autocomplete="false">`
## Automatic Tools
* [HTLogin](https://github.com/akinerkisa/HTLogin)
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure> <figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/)은 **스페인**에서 가장 관련성이 높은 사이버 보안 이벤트이며 **유럽**에서 가장 중요한 행사 중 하나입니다. **기술 지식을 촉진하는 사명**을 가지고, 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다. [**RootedCON**](https://www.rootedcon.com/)은 **스페인**에서 가장 관련성이 높은 사이버 보안 이벤트이며 **유럽**에서 가장 중요한 행사 중 하나입니다. **기술 지식을 촉진하는 사명**을 가지고 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다.
{% embed url="https://www.rootedcon.com/" %} {% embed url="https://www.rootedcon.com/" %}