본문 바로가기

전체 글

(73)
16주차 인증 / 인가 16주차 인증 / 인가 인증 취약점 (AUTHENTICATION) - 본인이 맞는지 확인하는 작업을 건너뜀 - 인증 프로세스를 건너뛰는 취약점 인증취약점 대표케이스 - COOKIE 변조 -> GET ADMIN - JUMP PROCESS -> PIN CODE BYPASS - MOD RESPONSE -> ADMIN IS MINE - BRUTE FORCE -> PIN CODE CRACK COOKIE를 통해 인증하는 케이스 - 클라이언트 측 정보로 인증 EX) 로그인 유저값을 ADMIN으로 바꿈 PROCESS JUMP - 경로 이동시 인증 필요없음 EX) 인증페이지 다음 경로를 추측해서 다음 경로로 바로 접속한다 MOD RESPONCE - PARAMETER 응답값 변조가능 EX) 로그인 결과값을 받아서 맞는 응..
15주차 FILE INCLUDE / LFI /RFI / FILE DOWNLOAD 15주차 FILE INCLUDE / LFI /RFI / FILE DOWNLOAD FILE INCLUDE 취약점 - LFI (Local File Inclusion) - RFI (Remote File Inclusion) LFI (Local Inclusion Vulenerability) - 공격할 파일을 다른 파일에 끼워넣어 공격할 파일의 확장자와 관계없이 파일을 실행 시킨다. - 서버에 업로드한 파일을 사용하는 파일이 필요하다 - 이 과정에서 FILE UPLOAD 취약점이 사용될 수 도있다 - 파일을 실행시켜 결과를 얻기 때문에 소스코드는 얻을 수 없다. - INCLUDE -> 다른 파일을 특정 파일에서도 실행하고 싶을때 사용하는 명령어 - EX) -> 가져온 파일 명의 확장자와 관계없이 작성한 저 줄에 복..
14주차 SERVER SIDE SCRIPT / FILE UPLOAD / WEBSHELL / 파일 검증 우회 14주차 SERVER SIDE SCRIPT / FILE UPLOAD / WEBSHELL / 파일 검증 우회 FILE UPLOAD 취약점 - 공격자가 원하는 임의의 파일을 업로드 하는 것 -> 업로드 했을때 문제가 발생하는 파일 업로드 - 발생원인 -> 파일업로드시 검증 검사 누락 - 발생위치 -> 파일 업로드 할 수 있는 곳 (버프스윗으로 확인) FILE UPLOAD 공격 종류 - 서버측 실행 파일 업로드 - PHISING -> HTML FILE - DEFACE - XSS - DOS 서버측 실행파일 업로드 - DDOS 공격 , 웹쉘, 악성코드 업로드, 백도어, 악성 프로그램 설치 파일 - 서버에서 실행되는 언어를 업로드 한다 - 공격서버에 대한 언어와 구성정보를 같게 해서 올려야 서버가 해석하니까 서버가..
13주차 DOS / DOS 공격종류 / CSRF 공격 시나리오 / REFERRER DOS / DOS 공격종류 / CSRF 공격 시나리오 / REFERRER DoS (Denial Of Service) - 서비스 거부공격 -> 서버가 서비스를 하지 못하도록 함 - 서비스 -> 웹 서버의 로그인, 회원가입 등등의 서비스 DoS 전략 - 애플리케이션 취약점 - 서버 리소스 소모 - 네크워크 대역폭 소모 - 물리적 테러 애플리케이션 취약점 - 서버 취약점 필요 - 버그 유발 - 아파치 프로그램 종료 - 게시판 -> 타계정 삭제 공격 - 로그인 -> 비번 오류횟수 제한 이용 로그인 하지 못하도록 가용성 침해 서버 리소스 소모 - 서버 취약점 필요 - 게시판 -> 자료 업로드 기능 서버디비를 가득 차게 해서 자료 업로드를 못하게 - CPU 소모 네트워크 대역폭 소모 - 서버에 취약점 없어도 가능!..
CTF CSRF CTF CSRF GET Admin 1 회원가입 id pw 로그인 id pw id=&info=&pw=1 GET /csrf_1/mypage_update.php?id=&info=&pw=1 get 방식으로 전환 접속시 alert 회원정보 수정에 성공했다는 메세지 뜸 get방식 사용가능 그러나 관리자가 눈치챔 게시판 글쓰기 ------WebKitFormBoundarypBXHwQx5OA8BdH3i Content-Disposition: form-data; name="create_title" title content // iframe 내의 document에 접근 var iframeDocument = iframe.contentDocument || iframe.contentWindow.document; // iframe ..
12주차 CSRF POST GET / CSRF VS XSS / CSRF WITH CSS / CSRF TOKEN 12주차 CSRF POST GET / CSRF VS XSS / CSRF WITH CSS / CSRF TOKEN CSRF - 클라이언트 측 요청 위조 CSRF VS XSS - CSRF 클라이언트 측 요청위조 서버 응답 -> 피해자 원하지 않는 요청 실행 - XSS 클라이언트측 스크립트 삽입 클라이언트 응답 -> 악성스크립트 실행 - 두개는 별개지만 CSRF가 존재하면 대부분 XSS를 찾을 수 있다. CSRF WITH XSS - 공격 성공률 증가 - GET METHOD/POST METHOD - 포스트 메소드로 응답을 바꾸면 반만 CSRF를 막는것이다 XSS포인트가 완전하게 존재하지 않을때만 사용 가능하다 GET METHOD - 스크립트 작성 - 실행되는 이미지 태그 POST METHOD EX) 아래 버튼을 ..
CTF ClientScript CTF ClientScript Basic Script Prac id,pw로 로그인 마이페이지 접속 placeholder값 가져오기 xss point GET /scriptBasic/mypage.php?user=iddddd -> user= "/> // -> getElementsByName은 배열이므로 [0]을 사용해서 첫번째 요소를 선택햐야한다 user="/> // -> 가져올 요소 값이 xss point 뒤에 존재해 img 태그 이용 user="/> // -> Flag Here..! 값 출력 user="/> http://ctf.segfaulthub.com:4343/scriptBasic/mypage.php?user=%22%2f%3e%20%3c%73%63%72%69%70%74%3e%0a%0a%76%61%72%..
11주차 XSS대응방안 / EVENT HANDLER / CLIENT SCRIPT 11주차 XSS대응방안 / EVENT HANDLER / CLIENT SCRIPT XSS 대응방안 - HTML ENTITY - FILTERING FILTERING - 블랙리스트 기반 필터링 -> 특정 단어만 제한/ 우회 가능성 존재 - 화이트리스트 기반 필터링 -> 특정 단어만 허용 블랙리스트 기반 필터링 우회 - 길이 제한 EX) -> 스크립트태그에 공격자서버의 악성 스크립트가 작성되어있는 외부 링크를 가져온다 - script 단어 필터링 EX) -> 그대로 값 삽입 뒤로가기 가능 -> 함수표현 뒤로가기 불가능 주소창 변조 - history.pushState(상태, 제목, 링크) - 주소창의 글자일부를 변환 - 도메인은 바꿀 수 없음 - 도메인 이후 의 글자를 로그인 페이지처럼 꾸미거나 글자 길이를 줄일..