본문 바로가기

보안19

Chapter 14. 접근 통제 취약점 공격 안전하지 않은 직접 객체 참조(IDOR 공격) - 공격자가 요청 메시지의 URL이나 파라미터를 변경하여 정상적으로 허용되지 않은 기능을 실행하거나 다른 사용자의 리소스에 접근할 수 있는 공격 - bWAPP > Insecure DOR에서 티켓 개수를 입력하고 프록시 켜서 파라미터 값 변경하면 위와 같이 공짜 티켓 주문 완료 관리자 페이지 인증 우회 - 쉽게 추측할 수 있는 url을 통해 관리자 포털 접속 디렉터리 트래버셜 취약점 공격 실습 - directory traversal – files에 들어가면 url에 page 파라미터에 message.txt가 지정되어 전달되고 있음, 해당 파일로 직접 접근 가능 192.168.37.132/bWAPP/directory_traversal_1.php?page=../... 2019. 3. 5.
Chapter 13. 민감한 데이터 노출 Chapter 13. 민감한 데이터 노출 HTTP 프로토콜에 의한 노출 - eth1 네트워크 인터페이스를 통해 전달되는 요청 메시지와 응답 메시지 중 tcp 80 포트와 관련된 내용만 표시 - bWAPP > Clear Text HTTP(Credentials)의 로그인 창에 bee/bug를 입력하면 스니핑 됨 웹 스토리지를 통한 노출 실습 - Bwapp > HTML5 Web Storage(Secret)에서 개발자 도구를 통해 웹 스토리지 접근, XSS 취약점이 있으면 알아낼 수 있음 - Bwapp > XSS Reflected(GET) 메뉴를 선택하고 First name에 위 코드 입력, localStorage.getItem()을 이용하면 로컬스토리지에 저장되어 있는 내용을 읽을 수 있음 평문으로 된 패스워.. 2019. 3. 4.
Chapter 12. 파일 업로드 공격 Chapter 12. 파일 업로드 공격 파일 업로드 공격 개요 - 공격자가 웹 애플리케이션의 파일 업로드 기능을 이용하여 웹쉘(웹을 통해 시스템 명령어를 실행할 수 있는 웹 페이지)이라고 하는 악성 파일을 업로드하고 시스템 명령어를 실행할 수 있음 - 표시된 부분은 명령어를 입력받을 수 있는 폼인데 공격자가 명렁어를 입력하면 cmd 파라미터를 통해 전달되고, 시스템 함수를 통해 실행함 파일 업로드 공격 실습 - 이미지가 아닌 파일의 업로드에 성공하면, 업로드된 경로를 찾아야 함, 이 경로가 웹을 통해 접근할 수 있는 경로여야만 파일 업로드 공격에 성공할 수 있음 cat /etc/passwd - 이후 원하는 명령어를 통해 데이터 빼내기 파일 업로드 공격 대응 - 파일의 확장자 내용 검사 - 업로드된 파일을.. 2019. 3. 3.
Chapter 11. 파일 인클루전 공격 Chapter 11. 파일 인클루전 공격 파일 인클루전 공격 개요 - 주로 PHP 애플리케이션을 대상으로 발생, PHP의 인클루드 기능(include() 함수를 사용하여 다른 파일을 소스 코드에 직접 인클루드시킬 수 있는 기능) - 호스트 내부의 파일이냐 외부 파일이냐에 따라 리모트 파일 인클루전 or 리모트 파일 인클루전으로 구분 - ../../../../../etc/passwd와 같이 여러 번 입력하여 루트 디렉토리까지 이동 가능 -> 디렉터리 트래버셜 공격 파일 인클루전 공격 실습 - bad.php 파일을 /var/www/html로 이동 - low 단계에서 file1.php를 클릭하면 url에서 page=include.php 부분을 확인할 수 있음 - 파일의 경로가 파라미터를 통해 전달되면 파일 인.. 2019. 3. 3.