분류 전체보기99 Chapter 15. XXE 공격 XXE 공격 개요 - XML 타입의 데이터가 웹 요청을 통해 전송되고, 서버에서 XML 외부 엔티티를 처리할 수 있도록 설정된 경우 발생할 수 있음 - 사용자가 웹 어플리케이션으로 전달되는 XML 데이터를 직접 업로드하거나 수정할 수 있는 경우, 공격자는 외부 엔티티를 참조하는 XML 데이터를 전송하여 파일과 같은 서버 내부의 정보를 탈취하거나 서비스 거부 공격, SSRF 등의 공격을 할 수 있음 XXE 공격 실습 - bWAPP>XML External Entity Attacks (XXE)에서 [Any Bugs?]누르면 전송되는 데이터에서 XML이 전송되는 것을 발견 - bee가 응답데이터도 있네 -> XML 태그의 내용이 응답 페이지에서 발견된다면 XXE 공격을 시도해볼 수 있음 - 해당 요청을 repe.. 2019. 3. 14. Chapter 14. 접근 통제 취약점 공격 안전하지 않은 직접 객체 참조(IDOR 공격) - 공격자가 요청 메시지의 URL이나 파라미터를 변경하여 정상적으로 허용되지 않은 기능을 실행하거나 다른 사용자의 리소스에 접근할 수 있는 공격 - bWAPP > Insecure DOR에서 티켓 개수를 입력하고 프록시 켜서 파라미터 값 변경하면 위와 같이 공짜 티켓 주문 완료 관리자 페이지 인증 우회 - 쉽게 추측할 수 있는 url을 통해 관리자 포털 접속 디렉터리 트래버셜 취약점 공격 실습 - directory traversal – files에 들어가면 url에 page 파라미터에 message.txt가 지정되어 전달되고 있음, 해당 파일로 직접 접근 가능 192.168.37.132/bWAPP/directory_traversal_1.php?page=../... 2019. 3. 5. Chapter 13. 민감한 데이터 노출 Chapter 13. 민감한 데이터 노출 HTTP 프로토콜에 의한 노출 - eth1 네트워크 인터페이스를 통해 전달되는 요청 메시지와 응답 메시지 중 tcp 80 포트와 관련된 내용만 표시 - bWAPP > Clear Text HTTP(Credentials)의 로그인 창에 bee/bug를 입력하면 스니핑 됨 웹 스토리지를 통한 노출 실습 - Bwapp > HTML5 Web Storage(Secret)에서 개발자 도구를 통해 웹 스토리지 접근, XSS 취약점이 있으면 알아낼 수 있음 - Bwapp > XSS Reflected(GET) 메뉴를 선택하고 First name에 위 코드 입력, localStorage.getItem()을 이용하면 로컬스토리지에 저장되어 있는 내용을 읽을 수 있음 평문으로 된 패스워.. 2019. 3. 4. Chapter 12. 파일 업로드 공격 Chapter 12. 파일 업로드 공격 파일 업로드 공격 개요 - 공격자가 웹 애플리케이션의 파일 업로드 기능을 이용하여 웹쉘(웹을 통해 시스템 명령어를 실행할 수 있는 웹 페이지)이라고 하는 악성 파일을 업로드하고 시스템 명령어를 실행할 수 있음 - 표시된 부분은 명령어를 입력받을 수 있는 폼인데 공격자가 명렁어를 입력하면 cmd 파라미터를 통해 전달되고, 시스템 함수를 통해 실행함 파일 업로드 공격 실습 - 이미지가 아닌 파일의 업로드에 성공하면, 업로드된 경로를 찾아야 함, 이 경로가 웹을 통해 접근할 수 있는 경로여야만 파일 업로드 공격에 성공할 수 있음 cat /etc/passwd - 이후 원하는 명령어를 통해 데이터 빼내기 파일 업로드 공격 대응 - 파일의 확장자 내용 검사 - 업로드된 파일을.. 2019. 3. 3. 이전 1 ··· 17 18 19 20 21 22 23 ··· 25 다음