mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 23:51:29 +00:00
Translated ['pentesting-web/login-bypass/README.md'] to kr
This commit is contained in:
parent
ea81012b5c
commit
7af3fc280a
1 changed files with 14 additions and 13 deletions
|
@ -10,14 +10,14 @@ GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt=
|
|||
|
||||
* [**구독 계획**](https://github.com/sponsors/carlospolop) 확인하기!
|
||||
* **💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 참여하거나 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**를 팔로우하세요.**
|
||||
* **[**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.**
|
||||
* **해킹 트릭을 공유하려면 [**HackTricks**](https://github.com/carlospolop/hacktricks) 및 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) 깃허브 리포지토리에 PR을 제출하세요.**
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/)은 **스페인**에서 가장 관련성 높은 사이버 보안 이벤트이며 **유럽**에서 가장 중요한 행사 중 하나입니다. **기술 지식을 촉진하는 임무**를 가지고 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다.
|
||||
[**RootedCON**](https://www.rootedcon.com/)은 **스페인**에서 가장 관련성이 높은 사이버 보안 이벤트이며 **유럽**에서 가장 중요한 행사 중 하나입니다. **기술 지식을 촉진하는 임무**를 가지고 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다.
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
|
@ -38,15 +38,15 @@ GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt=
|
|||
* `mysql.createConnection`을 호출할 때 **`"stringifyObjects":true`** 옵션을 추가하면 **매개변수로 `Object`가 전달될 때 모든 예기치 않은 동작을 차단**할 수 있습니다.
|
||||
* 자격 증명 확인하기:
|
||||
* 사용 중인 기술/플랫폼의 [**기본 자격 증명**](../../generic-methodologies-and-resources/brute-force.md#default-credentials)
|
||||
* **일반 조합** (root, admin, password, 기술 이름, 기본 사용자 중 하나의 비밀번호).
|
||||
* **Cewl**을 사용하여 사전을 만들고 **기본** 사용자 이름과 비밀번호(있는 경우)를 추가한 후 모든 단어를 **사용자 이름과 비밀번호**로 사용하여 무차별 대입 시도하기
|
||||
* 더 큰 **사전**을 사용하여 **무차별 대입**하기 (**[**무차별 대입**](../../generic-methodologies-and-resources/brute-force.md#http-post-form)**)
|
||||
* **일반 조합** (root, admin, password, 기술 이름, 이러한 비밀번호 중 하나를 가진 기본 사용자).
|
||||
* **Cewl**을 사용하여 사전을 만들고 **기본** 사용자 이름과 비밀번호(있는 경우)를 추가한 후 모든 단어를 **사용자 이름과 비밀번호**로 사용하여 브루트 포스를 시도합니다.
|
||||
* **더 큰 사전**을 사용하여 **브루트 포스**하기 (**[**브루트 포스**](../../generic-methodologies-and-resources/brute-force.md#http-post-form)**)
|
||||
|
||||
### SQL 인젝션 인증 우회
|
||||
|
||||
[여기에서 **SQL 인젝션**을 통해 로그인을 우회하는 여러 가지 팁을 찾을 수 있습니다.](../sql-injection/#authentication-bypass).
|
||||
[여기에서 **SQL 인젝션**을 통해 로그인을 우회하는 여러 트릭을 찾을 수 있습니다](../sql-injection/#authentication-bypass).
|
||||
|
||||
다음 페이지에서는 **SQL 인젝션을 통해 로그인을 우회하기 위한 사용자 정의 목록**을 찾을 수 있습니다:
|
||||
다음 페이지에서는 SQL 인젝션을 통해 로그인을 우회하기 위해 시도할 수 있는 **사용자 정의 목록**을 찾을 수 있습니다:
|
||||
|
||||
{% content-ref url="sql-login-bypass.md" %}
|
||||
[sql-login-bypass.md](sql-login-bypass.md)
|
||||
|
@ -54,13 +54,13 @@ GCP 해킹 배우기 및 연습하기: <img src="/.gitbook/assets/grte.png" alt=
|
|||
|
||||
### No SQL 인젝션 인증 우회
|
||||
|
||||
[여기에서 **No SQL 인젝션**을 통해 로그인을 우회하는 여러 가지 팁을 찾을 수 있습니다.](../nosql-injection.md#basic-authentication-bypass)**.**
|
||||
[여기에서 **No SQL 인젝션**을 통해 로그인을 우회하는 여러 트릭을 찾을 수 있습니다](../nosql-injection.md#basic-authentication-bypass)**.**
|
||||
|
||||
NoSQL 인젝션은 매개변수 값을 변경해야 하므로 수동으로 테스트해야 합니다.
|
||||
|
||||
### XPath 인젝션 인증 우회
|
||||
|
||||
[여기에서 **XPath 인젝션**을 통해 로그인을 우회하는 여러 가지 팁을 찾을 수 있습니다.](../xpath-injection.md#authentication-bypass)
|
||||
[여기에서 **XPath 인젝션**을 통해 로그인을 우회하는 여러 트릭을 찾을 수 있습니다.](../xpath-injection.md#authentication-bypass)
|
||||
```
|
||||
' or '1'='1
|
||||
' or ''='
|
||||
|
@ -78,7 +78,7 @@ admin' or '1'='2
|
|||
```
|
||||
### LDAP Injection 인증 우회
|
||||
|
||||
[여기에서 **LDAP Injection**을 통한 로그인 우회를 위한 여러 가지 트릭을 찾을 수 있습니다.](../ldap-injection.md#login-bypass)
|
||||
[여기에서 **LDAP Injection**을 통해 로그인을 우회하는 여러 가지 트릭을 찾을 수 있습니다.](../ldap-injection.md#login-bypass)
|
||||
```
|
||||
*
|
||||
*)(&
|
||||
|
@ -103,13 +103,14 @@ admin))(|(|
|
|||
## Other Checks
|
||||
|
||||
* 로그인 기능을 악용하여 **사용자 이름을 열거**할 수 있는지 확인하세요.
|
||||
* 비밀번호/**민감한** 정보 **양식** **입력**에서 **자동 완성**이 활성화되어 있는지 확인하세요: `<input autocomplete="false"`
|
||||
|
||||
* 비밀번호/**민감한** 정보 **양식** **입력**에서 **자동 완성**이 활성화되어 있는지 확인하세요: `<input autocomplete="false">`
|
||||
|
||||
## Automatic Tools
|
||||
* [HTLogin](https://github.com/akinerkisa/HTLogin)
|
||||
|
||||
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com/)은 **스페인**에서 가장 관련성이 높은 사이버 보안 이벤트이며 **유럽**에서 가장 중요한 행사 중 하나입니다. **기술 지식을 촉진하는 사명**을 가지고, 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다.
|
||||
[**RootedCON**](https://www.rootedcon.com/)은 **스페인**에서 가장 관련성이 높은 사이버 보안 이벤트이며 **유럽**에서 가장 중요한 행사 중 하나입니다. **기술 지식을 촉진하는 사명**을 가지고 이 컨그레스는 모든 분야의 기술 및 사이버 보안 전문가들이 모이는 뜨거운 만남의 장소입니다.
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
|
|
Loading…
Reference in a new issue