본문 바로가기

반응형

old/Cyber Security

(63)
사이버 보안: File Upload 파일 업로드란 정의 파일 업로드 공격은 악의적인 사용자가 웹 응용 프로그램 또는 웹 사이트에 파일을 업로드하여 보안 취약점을 악용하는 공격입니다. 보통 웹쉘파일을 업로드 합니다. 사이버 보안: 웹셀(Web Shell) 이란 취약점 발생 지점 리스트 업로드 가능한 파일의 종류 파일이 업로드된 경로가 확인 가능하고 또 실행이 되는 경우 취약점 검증 방법 파일 업로드 기능이 있는 게시판 로그아웃한 상태에서 마이페이지 접근 파일 업로드 공격 치트시트 공격법 공격순서 공격자는 웹 응용 프로그램의 파일 업로드 기능을 이용하여 파일을 업로드합니다. 어떤 유형의 파일이 허용되는지 확인한다 (php, png, jpg…etc). 업로드된 파일이 서버의 어느 경로에 저장되는지 파일경로가 노출되는지 확인한다. 노출된 경로로 get 방식으로..
사이버 보안: 웹셀(Web Shell) 이란 정의 웹쉘(Web Shell)은 웹 기반 인터페이스를 통해 원격으로 웹 서버를 제어하기 위해 사용되는 애플리케이션 또는 스크립트입니다. 웹쉘은 다양한 형태와 기능을 갖춘 다양한 버전이 존재하며, 일반적으로 PHP, ASP, JSP 등 다양한 웹 언어로 작성될 수 있습니다. 웹쉘을 이용하면 사용자는 웹 서버의 파일 시스템 탐색, 명령 실행, 데이터베이스 액세스 등 다양한 시스템 작업을 수행할 수 있습니다. 해킹에서의 웹쉘 웹쉘은 공격자가 웹 서버에 액세스하기 위해 사용되는 도구로서 악의적인 목적으로 사용될 수 있습니다. 웹 서버에 악성 스크립트를 업로드하고 실행하여 공격자가 원격으로 시스템 명령을 실행하고 제어할 수 있게 합니다. 즉, 웹사이트를 통해 쉘(shell)을 열게하여, 웹에서 받은 요청을 운영체..
웹 해킹 예제: 세션 고정 공격 로그인 화면 로그인시도 Request 로그인 완료 혹시나 하는 위험을 감수하기 위해서 가려놓았지만, 위 웹싸이트는 로그인 전에 세션을 미리 발급하고, 로그인시도 Request에서 ID와 비밀번호를 받아서 검증하는것을 확인할수 있습니다. 즉, 세션ID발급(인증안됨) → 로그인 인증 → 세션ID(인증완료) 그대로 사용 하는 웹싸이트이므로, 로그인 우회가 가능합니다. 가짜 로그인 시도 Burp suite의 리피터를 사용해 ID만 admin으로 바꾸어서 요청을 보냅니다. 당연히 답은 fail로 오지만 이미 인증과정에서 서버상의 사용자 ID는 변경되었고, 세션ID는 이미 인증상태이기 떄문에, 위쪽의 로그인 완료상태의 요청을 다시보내면 로그인 상태로 나오며 ID는 변경됩니다.
웹 해킹 예제: 인증과 인가 취약점_CTF: 로그인 우회하기 목표 로그인 페이지를 우회하고, 그 시스템에서 미사일 발사 버튼을 클릭하세요! :D 공격 공격순서 홈페이지 접속시 일단 burp suite으로 내부 코드 확인 일단 기본 페이지인 /auth1/(/auth1/index)에 연결된뒤, 로그인 페이지인 /auth1/login.php로 리디렉션 되는것을 확인 할수 있다. 다른 웹싸이트로 이동하는 경우 status code는 300번때 이여야 하는데. 기본 페이지인 /auth1/의 status code는 200번으로 성공이면서 이동한게 이상하므로, 응답된 페이지를 살펴보자. response 된 웹싸이트 코드를 자세히 살펴보기 서버에서 리디렉션를 하는게 아닌 웹싸이트의 자바 스트립트에서 이라는 코드로 리디렉션 하는것을 확인. 이는 서버에서 처리하는 방식이 아니라 내..
웹 해킹 예제: 인증과 인가 취약점_CTF: 미사일 날리기 목표 미사일 시스템에 접근했다! 우리가 탈취한 계정은 mario / mariosuper 이다! 흐움... 근데, 관리자 계정이 필요하군 .. ㅠㅜ 공격 공격순서 burp suite으로 내부 코드 확인 로그인 후 index 페이지에서 멈추는것을 확인 좀더 자세히 살펴본다 인덱스 페이지 자세히 확인 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 21:03:31 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1395..
웹 해킹 예제: 인증과 인가 취약점_CTF: 권한 체크 피하기 목표 admin / admin1234 로 로그인한 뒤, 미사일 발사를 눌러라! :D 공격 공격순서 admin으로 로그인하고 발사버튼을 눌러본다. 그리고 내부코드를 확인해본다 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 21:26:08 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1516 Connection: close Content-Type: text/html; charset=UTF-8 Home About ..
웹 해킹 예제: 인증과 인가 취약점_CTF: 권한 체크 피하기 (Hard) 목표 admin / admin1234 로 로그인한 뒤, 미사일 발사를 눌러라! :D 공격 공격순서 admin으로 로그인하고 발사버튼을 눌러본다. 그리고 내부코드를 확인해본다 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 22:03:57 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1516 Connection: close Content-Type: text/html; charset=UTF-8 Home About ..
웹 해킹 예제: 인증과 인가 취약점_CTF: Read 목표 직접 가입하고 들어가보세여~!!! 그리고 게시판에 있는 글을 읽기만하면됩니다! 쉽죠?! :) 공격 공격순서 내부 코드 분석 sfUser / sfUser1234 로 로그인한 뒤, 공지사항에 게시글을 확인할려고 하면 할수 없습니다. 글 읽기 요청 코드 GET /auth6/notice_read.php?id=42&view=1 HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,..

반응형