안전하지 않은 직접 객체 참조(IDOR 공격)
- 공격자가 요청 메시지의 URL이나 파라미터를 변경하여 정상적으로 허용되지 않은 기능을 실행하거나 다른 사용자의 리소스에 접근할 수 있는 공격
- bWAPP > Insecure DOR에서 티켓 개수를 입력하고 프록시 켜서 파라미터 값 변경하면 위와 같이 공짜 티켓 주문 완료
관리자 페이지 인증 우회
- 쉽게 추측할 수 있는 url을 통해 관리자 포털 접속
디렉터리 트래버셜 취약점 공격 실습
- directory traversal – files에 들어가면 url에 page 파라미터에 message.txt가 지정되어 전달되고 있음, 해당 파일로 직접 접근 가능
192.168.37.132/bWAPP/directory_traversal_1.php?page=../../../etc/passwd |
- ../를 반복하여 상위 디렉토리로 이동
접근 통제 취약점 공격 대응 방안
1 IDOR 공격 대응
- 입력값 검증
- 굳이 클라이언트로부터 전달받을 필요가 없는 정보는 웹 애플리케이션 내부에서 직접 설정하여 불필요한 파라미터 조작 가능성을 원천 차단
2 관리자 페이지 우회 공격 대응
- 서버가 제공하는 모든 기능에는 각 가능을 요청하는 사용자가 해당 기능을 실행할 수 있는 적절한 권한을 갖고 있는지 확인하는 루틴이 필요
- 관리자 페이지만 별도의 프로토콜을 이용(Ex: https)
3 디렉터리 트래버셜 공격 대응
- 입력값 검증
- 문자열 차단
해당 포스팅은 화이트해커를 위한 웹 해킹의 기술 책 내용을 바탕으로 작성되었습니다.
'보안' 카테고리의 다른 글
Chapter 16. 알려진 취약점을 이용한 공격 (0) | 2019.03.14 |
---|---|
Chapter 15. XXE 공격 (0) | 2019.03.14 |
Chapter 13. 민감한 데이터 노출 (0) | 2019.03.04 |
Chapter 12. 파일 업로드 공격 (0) | 2019.03.03 |
Chapter 11. 파일 인클루전 공격 (0) | 2019.03.03 |
댓글