2026.01.29 (Day 66) - Error-based SQL Injection
Oracle CTXSYS.DRITHSX.SN 함수로 DRG-11701 에러 메시지에 서브쿼리 결과 노출, ROWNUM으로 순차 추출·LISTAGG로 일괄 추출, MySQL extractvalue/updatexml 함수와 concat(0x3a, …) 패턴, LIMIT 순차 추출, 에러 메시지 노출 차단이 핵심 방어 전략
Oracle CTXSYS.DRITHSX.SN 함수로 DRG-11701 에러 메시지에 서브쿼리 결과 노출, ROWNUM으로 순차 추출·LISTAGG로 일괄 추출, MySQL extractvalue/updatexml 함수와 concat(0x3a, …) 패턴, LIMIT 순차 추출, 에러 메시지 노출 차단이 핵심 방어 전략
주석 처리·OR 조건으로 Oracle 인증 우회, Union-based SQLi로 Oracle(user_tables)/MySQL(information_schema)/SQLite(sqlite_master) 순차 데이터 탈취, Boolean-based Blind SQLi에서 length()·substr()·ascii() 이진탐색으로 DB 사용자명 추출, DBMS별 메타데이터·주석·자료형 차이 비교
웹 애플리케이션 3계층 구조(웹 서버·WAS·DB), HTTP Stateless 특성과 Session/Cookie 상태 관리, URL/Base64/HTML 인코딩, SOP·CORS 브라우저 보안 정책, Oracle 사용자 생성(richman), SQL SELECT 기초, SQL Injection 인증 우회 원리(OR 조건·주석 처리)
Windows/Linux Wazuh Agent 설치 및 서버 등록(1514·1515 포트), Agentless SSH 키 인증 방식, Sysmon 연동으로 Windows 상세 활동 로그(프로세스 생성·네트워크 연결) 수집, Agent vs Agentless 운영 환경별 비교, Wazuh 룰 레벨 0~15 체계 및 SOC 대응 기준
Ubuntu Splunk Forwarder 설치(auth.log->waf, nginx->web, ufw->main 인덱스 분리), Windows Forwarder 설치 및 프록시 우회 설정(inetcpl.cpl 로컬주소 예외), Kali SSH 무차별 대입 시뮬레이션 후 Splunk SPL로 탐지, Wazuh Manager/Agent/Agentless(SSH periodic_diff로 /etc/passwd·/etc/shadow 10초 자동 점검) 환경 구축
Splunk 8.2.0 Ubuntu 설치·웹UI(8000포트) 접속, tutorialdata.zip 샘플 데이터로 SPL 기본 검색(키워드·와일드카드·부울 연산), 파이프라인 명령어(table·sort·top·rare), 서브검색으로 VIP 고객 분석, eval로 상품 전환율 계산, timechart로 시계열 차트 생성, 대시보드 패널 저장
Security Onion IDS/IPS 심화 실습, Kali Linux에서 SQLMap으로 DVWA(Security Level: Low) SQL Injection 자동화 공격 수행 후 DB 전체 덤프, Security Onion 커스텀 Snort 룰(SQLMap User-Agent·UNION SELECT·Boolean-based) 작성으로 실시간 탐지, Sguil에서 공격-탐지 연동 전 과정 확인
Security Onion 16 설치(VMware 4코어·8GB·100GB), tcpreplay로 2015-08-31 랜섬웨어 PCAP 재생 후 AlphaCrypt/TeslaCrypt C2 탐지, OWASP ZAP으로 DVWA Active Scan, Snort local.rules 커스텀 룰 작성(/etc/passwd·UNION SELECT·PCRE 정규표현식) 및 rule-update 적용
Wireshark Capture Filter/Display Filter 차이와 HTTP 객체 추출 기법, Shodan/Criminal IP를 활용한 OSINT 정찰, samplepacket1(PHP 백도어 업로드)·samplepacket2(Tomcat WAR 파일 웹쉘+리버스쉘 nc 192.168.206.152 8989) 패킷 분석으로 웹쉘 공격 6단계 전 과정 포렌식
보안관제 4개 팀 역할(관제팀/침해대응팀/보안진단팀/현업부서), 5단계 대응 프로세스(탐지/분석/조치/보고/사후관리), 참좋은여행 개인정보 유출사고 4단계 보안체계(네트워크경계/시스템/애플리케이션/통합관리), KISA 신고 24시간 이내 법적 의무 이행