웹 보안 (20) 썸네일형 리스트형 사이버 보안: 악성 콘텐츠이란? 정의 악성 콘텐츠는 신뢰할 수 없는 소스로부터 사용자의 시스템 또는 데이터를 손상시키거나 탈취하기 위해 설계된 악의적인 콘텐츠를 말합니다. 취약점 발생 지점 리스트 게시판 댓글 자료실 취약점 검증 방법 XSS file upload CSRF SSRF 등이 게시판과 댓글등에 존재하는지 확인 공격법 공격 시나리오 공격자는 악성 파일 또는 악성 코드를 생성합니다. 악성 파일을 웹 사이트, 이메일 첨부 파일, 또는 다른 채널을 통해 유포합니다. 피해자는 악성 파일을 다운로드하거나 악성 링크를 클릭하거나 악성 이메일 첨부 파일을 엽니다. 악성 콘텐츠가 실행되면 공격자는 피해자의 시스템 또는 데이터를 손상시키거나 탈취합니다. 발생 과정 대응방법 보안 소프트웨어 설치 및 업데이트: 안티바이러스, 방화벽 등의 보안 소프.. 웹 해킹 예제: 세션 고정 공격 로그인 화면 로그인시도 Request 로그인 완료 혹시나 하는 위험을 감수하기 위해서 가려놓았지만, 위 웹싸이트는 로그인 전에 세션을 미리 발급하고, 로그인시도 Request에서 ID와 비밀번호를 받아서 검증하는것을 확인할수 있습니다. 즉, 세션ID발급(인증안됨) → 로그인 인증 → 세션ID(인증완료) 그대로 사용 하는 웹싸이트이므로, 로그인 우회가 가능합니다. 가짜 로그인 시도 Burp suite의 리피터를 사용해 ID만 admin으로 바꾸어서 요청을 보냅니다. 당연히 답은 fail로 오지만 이미 인증과정에서 서버상의 사용자 ID는 변경되었고, 세션ID는 이미 인증상태이기 떄문에, 위쪽의 로그인 완료상태의 요청을 다시보내면 로그인 상태로 나오며 ID는 변경됩니다. 웹 해킹 예제: 인증과 인가 취약점_CTF: 로그인 우회하기 목표 로그인 페이지를 우회하고, 그 시스템에서 미사일 발사 버튼을 클릭하세요! :D 공격 공격순서 홈페이지 접속시 일단 burp suite으로 내부 코드 확인 일단 기본 페이지인 /auth1/(/auth1/index)에 연결된뒤, 로그인 페이지인 /auth1/login.php로 리디렉션 되는것을 확인 할수 있다. 다른 웹싸이트로 이동하는 경우 status code는 300번때 이여야 하는데. 기본 페이지인 /auth1/의 status code는 200번으로 성공이면서 이동한게 이상하므로, 응답된 페이지를 살펴보자. response 된 웹싸이트 코드를 자세히 살펴보기 서버에서 리디렉션를 하는게 아닌 웹싸이트의 자바 스트립트에서 이라는 코드로 리디렉션 하는것을 확인. 이는 서버에서 처리하는 방식이 아니라 내.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 미사일 날리기 목표 미사일 시스템에 접근했다! 우리가 탈취한 계정은 mario / mariosuper 이다! 흐움... 근데, 관리자 계정이 필요하군 .. ㅠㅜ 공격 공격순서 burp suite으로 내부 코드 확인 로그인 후 index 페이지에서 멈추는것을 확인 좀더 자세히 살펴본다 인덱스 페이지 자세히 확인 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 21:03:31 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1395.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 권한 체크 피하기 목표 admin / admin1234 로 로그인한 뒤, 미사일 발사를 눌러라! :D 공격 공격순서 admin으로 로그인하고 발사버튼을 눌러본다. 그리고 내부코드를 확인해본다 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 21:26:08 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1516 Connection: close Content-Type: text/html; charset=UTF-8 Home About .. 웹 해킹 예제: 인증과 인가 취약점_CTF: 권한 체크 피하기 (Hard) 목표 admin / admin1234 로 로그인한 뒤, 미사일 발사를 눌러라! :D 공격 공격순서 admin으로 로그인하고 발사버튼을 눌러본다. 그리고 내부코드를 확인해본다 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 22:03:57 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1516 Connection: close Content-Type: text/html; charset=UTF-8 Home About .. 웹 해킹 예제: 인증과 인가 취약점_CTF: Read 목표 직접 가입하고 들어가보세여~!!! 그리고 게시판에 있는 글을 읽기만하면됩니다! 쉽죠?! :) 공격 공격순서 내부 코드 분석 sfUser / sfUser1234 로 로그인한 뒤, 공지사항에 게시글을 확인할려고 하면 할수 없습니다. 글 읽기 요청 코드 GET /auth6/notice_read.php?id=42&view=1 HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 마이페이지 훔쳐보기 목표 admin 계정의 마이페이지에서 비밀 정보를 확인해보세요! :) 공격 공격순서 일단 마이페이지를 확인하고 내부 코드를 확인해본다 sfUser/sfUser1234로 로그인을 하고 마이페이지에 접근한후, 내부 코드를 살펴본다 요청코드 GET /auth7/mypage.php?user=sfUser HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,application/xhtm.. 이전 1 2 3 다음