전체 글 161

cookie를 이용한 로그인

http://itlearner.tistory.com/293 와 http://itlearner.tistory.com/352 에서 포스팅했듯이 쿠키로도 로그인이 가능합니다. 아래는 쿠키정보를 빼내는 코드(화이트 해커를 위한 암호와 해킹 서적 참고)입니다. 이를 이용하면 세션 탈취가 가능합니다. 참고로 이러한 쿠키값 도용은 희생자가 로그인하고 있을 동안만 가능합니다. from scapy.all import * import re def cookieSniffer(packet): tcp = packet.getlayer('TCP') cookie = re.search(r'Cookie: (.+)\\r\\n', str(tcp.payload)) if cookie: print(cookie.group()) def main():..

코딩/Python 2018.07.18

XSS(Cross Site Script)

XSS(Cross Site Script) 태그로 된 공격코드가 있을 때 브라우저에서 실행을 시켜주는 취약점입니다. 즉, 브라우저가 공격을 당한다고 생각하시면 됩니다. XSS는 Reflected XSS와 Stored XSS로 크게 2가지 유형으로 나눠집니다. 간단하게 설명을 보고 가겠습니다. XSS 유형 1. Reflected XSS - 공격자의 공격 스크립트가 DB에 저장되지 않고(일회성 공격이 가능) 사용자가 클릭했을 경우에 동작 - 태그 이용 - 공격 범위 : 공격 태크 클릭하는 사용자 - Reflected XSS는 공격 스크립트가 삽입된 URL을 사용자가 쉽게 확인 할 수 없도록 변형(보통 Encoding)시킨 후 이메일이나 다른 웹사이트 등에 클릭을 유도 - 주로 검색창 2. Stored XSS ..

웹/웹 보안 2018.07.15

SQL 인젝션 취약점

SQL 인젝션에 대해서 간단하게 알아보도록 하겠습니다.자세한 것은 http://itlearner.tistory.com/304?category=780096을 참고하면 되겠습니다. 1. 취약점 이해1-1. 개요데이터베이스와 연동된 웹 어플리케이션에서 SQL 질의문에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 입력이 가능한 폼(웹 브라우저 주소 입력창 또는 로그인 폼 등)에 조작된 질의문을 삽입하여 웹 서버의 데이터베이스 정보를 열람 또는 조작을 할 수 있는 취약점을 말합니다. 1-2. 파급 효과- 데이터베이스 정보 노출- 데이터 삽입, 삭제 및 변경- 데이터베이스 서비스 중지- 사용자 인증 우회 1-3. 취약점의 이해SQL 인젝션 공격은 SQL(DB의 정보를 조회하기 위해서 질의 및 조작하는 명령어..

웹/웹 보안 2018.06.05

운영체제 명령 실행

운영체제 명령 실행 취약점에 대해서 알아보도록 하겠습니다. 1. 취약점 이해1-1. 개요웹 어플리케이션에서 system(), exec()와 같은 시스템 명령어를 실행시킬 수 있는 함수를 제공하며 사용자 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우 공격자가 운영체제 시스템 명령어를 호출하여 백도어 설치나 관리자 권한 탈취 등 시스템 보안에 심각한 영향을 미칠 수 있는 취약점입니다. 1-2. 파급 효과- 시스템 계정 정보 유출- 백도어 설치- 관리자 권한 탈취- 시스템 명령어 실행 1-3. 취약점의 이해해당 홈페이지에 명령어를 실행할 수 있으므로 홈페이지 내에 저장된 파일을 지우거나, 바이러스를 깔거나, 홈페이지 서버를 다운시키는 등의 나쁜 행위를 할 수 있게 됩니다. 2. 취약점 진단2-1. 취약..

웹/웹 보안 2018.06.04

웹 취약점 진단 항목(22개)

앞으로 "누구나 쉽게 따라하는 웹 취약점 진단 기술" 서적을 공부하며 취약점 하나하나에 대한 포스팅을 간단히 하여 같이 올려놓겠습니다. 아래의 웹 취약점 진단 항목(22개)는 "KISA의 취약점 진단 제거 가이드(2013.12)"의 내용을 참고 하여 작성되었다고 합니다.(참고로 KISA의 취약점 진단 제거 가이드(2013.12)는 http://itlearner.tistory.com/315?category=788684

웹/웹 보안 2018.06.04

Arachni를 이용한 Password field with auto-complete 취약점 스캔 및 검증

이번에도 이어서 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다. 1. Password field with auto-complete 취약점의 개념일단 스캐닝을 하기 앞서 간단하게 Password field with auto-complete 취약점의 개념을 이해하고 가도록 하겠습니다. Password field with auto-complete 취약점은 쉽게 말해 자동완성을 말합니다.폼에 한 글자를 입력하면 문자열이 동적으로 표시되는 것을 뜻 합니다. 해당 취약점은 input 태그에 autocomplete="off"로 설정하여 방지할 수 있습니다. 2. Arachni를 이용한 스캐닝저는 http://demo.testfire.net을 대상으로 진행하였습니다. 1개의..

웹/웹 보안 2018.04.08

Arachni를 이용한 Directory listing 스캔 및 검증

이번에도 이어서 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다. 1. Directory listing 취약점의 개념일단 스캐닝을 하기 앞서 간단하게 Directory listing 취약점의 개념을 이해하고 가도록 하겠습니다. Directory listing이란 웹 서버 설정오류 및 기본페이지가 설정되어 있지 않는 경우 디렉터리 정보가 노출되는 취약점을 의미합니다. 디렉터리 노출, 디렉터리 브라우징이라고 불리기도 합니다. 2. Arachni를 이용한 스캐닝저는 http://demo.testfire.net을 대상으로 진행하였습니다. 1개의 페이지에 대하여 Directory listing 취약점이 발견되었습니다. 3. 검증스캐닝 결과 발견한 1개의 페이지에 대해서 ..

웹/웹 보안 2018.04.07

Arachni를 이용한 Unencrypted password 취약점 스캔 및 검증

이번에도 이어서 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다. 1. Unencrypted password 취약점의 개념일단 스캐닝을 하기 앞서 간단하게 Unencrypted password 취약점의 개념을 이해하고 가도록 하겠습니다. Unencrypted password 취약점은 컨설팅시 반드시 점검해야 하는 것 중 하나로써 패스워드가 평문 전달되는 취약점을 말합니다. 2. Arachni를 이용한 스캐닝저는 http://demo.testfire.net을 대상으로 진행하였습니다. 1개의 페이지에 대하여 Unencrypted password 취약점이 발견되었습니다. 3. 검증스캐닝 결과 발견한 1개의 페이지에 대해서 정탐인지 검증해보도록 하겠습니다. http:/..

웹/웹 보안 2018.04.07

Arachni를 이용한 Common directory 스캔 및 검증

이번에도 이어서 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다. 1. Common directory 취약점Common directory는 알려진 디렉터리 이름 (/admin, /master, /bbs, /etc 등)을 호출하여 노출 되는 경우, 접속 가능한지 확인해보면 됩니다. 2. Arachni를 이용한 스캐닝저는 http://demo.testfire.net을 대상으로 진행하였습니다. 취약점 스캔은 여러가지 디렉터리 패턴을 던짐으로써 진행하게 됩니다. 그중에서 200 OK될 때 취약점이 있다고 가정합니다.1개의 페이지에 대하여 Common directory 취약점이 발견되었습니다. 3. 검증검증할 때는 직접 들어가 확인해보면 됩니다. http://demo.t..

웹/웹 보안 2018.04.07