본문 바로가기

반응형

old/Cyber Security

(63)
웹 해킹 예제: 인증과 인가 취약점_CTF: 마이페이지 훔쳐보기 목표 admin 계정의 마이페이지에서 비밀 정보를 확인해보세요! :) 공격 공격순서 일단 마이페이지를 확인하고 내부 코드를 확인해본다 sfUser/sfUser1234로 로그인을 하고 마이페이지에 접근한후, 내부 코드를 살펴본다 요청코드 GET /auth7/mypage.php?user=sfUser HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,application/xhtm..
웹 해킹 예제: 인증과 인가 취약점_CTF: 달콤한 마이페이지 훔쳐보기 목표 admin 계정의 마이페이지를 확인하세요! 공격 공격순서 일단 마이페이지를 확인하고 내부 코드를 확인해본다 sfUser/sfUser1234로 로그인을 하고 마이페이지에 접근한후, 내부 코드를 살펴본다 요청코드 GET /auth8/mypage.php?user=sfUser HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,application/xhtml+xml,applic..
burp suite으로 응답변조 하는 법 응답 변조 응답변조를 하는 burp suite의 방법은 두가지가 있습니다. 응답을 intercept한다음 응답코드자체를 수정하는것 proxy setting에서 셋팅을 하여, 어떤 코드가 오면 다르게 변조하도록 설정하기 응답을 intercept한다음 응답코드자체를 수정하는것 proxy-intercept-open browser 열린 크로니움으로 원하는 싸이트 접속 intercept is off를 클릭하여, intercept is on으로 변경 중간 요청을 가로채서 forward를 누르기 전까진 요청이 멈춰있음 멈춰 있을떄, 오른쪽 클릭-do intercept-response to this request를 클릭 그리고 forward를 누르면, 응답한 내용이 크로니움 브라우저에 표시되지 않고 멈춰있음. 이때 이..
개발자 도구로 자바스크립트 함수 요청 하는 법 요청 하는 법 웹페이지에서 개발자 도구를 연다. (크롬이라면 f12) console로 이동한다. 자바스크립트 함수를 입력한다. 아래 예제라면 goMenu('1018','admin');이다. 엔터를 누르면 실행된다. 예제 자바 스트립트 코드 function user_auth_check(needLevel, userLevel){ if(needLevel == userLevel){ return true; }else{ return false; } } function goMenu(code, userLevel){ switch (code){ case '1018': if(user_auth_check('admin',userLevel)){ location.href="./fire_nuclear_Attack.php"; break..
웹 해킹 예제: 인증과 인가 취약점_CTF: Write 목표 계정 sfUser / sfUser1234 로 로그인한 뒤, 공지사항에 게시글을 작성하세요! 연습한 웹싸이트 http://ctf.segfaulthub.com:3481/auth5/ 공격 공격순서 일단 로그인 아이디와 비밀번호가 주어졌으므로, 일단 로그인을해서 공지사항과 게시글을 읽어본다 글쓰기 혹은 글수정 소스코드에서 찾기 위 리스트는 웹싸이트 접속후, 아이디와 비밀번호로 로그인하여, 공지사항의 글까지 클릭하기까지 사용된 요청과 응답 리스트이다. 위 소스 코드들을 하나씩 읽어가며 혹시 글 작성이나 글 수정을 주석처리하여 숨겨놨는지 확인한다. 그런게 없는것을 확인. 소스코드에 숨겨논 글작성 버튼이 없다 이때에는 위의 URL을 유심히 살펴본다 웹 개발자는 HTTP주소를 아래와 같이 설정했다 /auth5/i..
사이버 보안: SSRF 란 정의 SSRF(Server Side Request Forgery)는 서버 측 요청 위조를 의미하는 웹 보안 취약점입니다. 이 취약점은 공격자가 목표 서버로부터 다른 내부 또는 외부 리소스로 요청을 보낼 수 있게 해주는 것을 의미합니다. SSRF를 통해 공격자는 서버의 제한이나 보안 조치를 우회하여 악의적인 요청을 보낼 수 있습니다. 하지만 실무에서는 SSRF 취약점이 발생할 수 있는 위험한 상황이 많지 않습니다. URL을 파라미터로 전달받는 경우가 거의 없기 떄문입니다. 취약점 발생 지점 리스트 SSRF 취약점은 주로 입력 유효성 검사가 부족하거나, 신뢰할 수 없는 사용자 입력을 처리하는 기능에서 발생합니다. 서버가 외부 리소스에 액세스해야 하는 기능을 갖춘 웹 애플리케이션에서 특히 취약성이 높습니다. ..
SSRF 공격기법 리스트 공격 예제 1 import requests def ssrf_attack(url): response = requests.get(url) return response.text # 공격자가 조작 가능한 URL target_url = "" # SSRF 요청 전송 result = ssrf_attack(target_url) # 응답 출력 print(result) 이 예제에서는 requests 라이브러리를 사용하여 공격자가 조작 가능한 target_url로부터 HTTP GET 요청을 보내는 ssrf_attack() 함수가 정의되어 있습니다. 이를 통해 공격자는 취약한 웹사이트의 SSRF 취약점을 이용하여 내부 리소스에 액세스하고 응답을 받을 수 있습니다. 공격 예제 2 import requests def steal_..
사이버 보안: 사회공학기법이란? 정의 사람들의 신뢰나 무지, 또는 인간의 사회적 행동을 이용하여 정보를 획득하거나 인간을 속이는 기법입니다. 예제 피싱 (Phishing) 피싱은 사회공학의 가장 일반적인 형태 중 하나입니다. 공격자는 전자 메일, 메시지, 또는 소셜 미디어와 같은 수단을 사용하여 사람들을 속여 개인 정보를 빼내거나 악성 소프트웨어를 설치하도록 유도합니다. 예를 들어, 은행에서 온 것처럼 위장한 이메일을 통해 사용자의 로그인 정보를 요구하거나, 신뢰할 수 있는 기관으로 위장한 링크를 제공하여 사용자로 하여금 개인 정보를 입력하게 합니다. 소셜 엔지니어링 (Social Engineering) 소셜 엔지니어링은 공격자가 사람들과의 상호 작용을 통해 정보를 얻거나 특정 동작을 수행하도록 유도하는 기법입니다. 예를 들어, 공격자..

반응형