웹/웹 보안 50

Arachni를 이용한 Sql Injection 스캔 및 검증

이번에도 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다. 1. SQL Injection의 개념일단 스캐닝을 하기 앞서 SQL Injection의 개념을 이해하고 가도록 하겠습니다. SQL Injection은 웹 어플리케이션에서 데이터베이스로 전달되는 SQL 쿼리 값을 변조 및 삽입하여 비정상적인 방법으로 데이터베이스에 접근하는 공격기법을 의미합니다. 공격기법에 따라 다양한 유형이 존재합니다.① 논리적 에러를 이용하는 SQL Injectionor1=1 등의 논리적 에러를 발생시킬 수 있는 패턴을 이용한 인증우회 기법이며, 에러가 발생되는 사이트에서는 에러 정보를 이용하여 데이터베이스 및 쿼리 구조 등의 정보를 추측할 수 있습니다.예를 들어 사용자가 회원 ID에 ..

웹/웹 보안 2018.03.27

Arachni를 이용한 파일 다운로드 취약점 스캔 및 검증

이번에도 이어서 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다. 1. 파일 다운로드(Path Traversal)취약점의 개념일단 스캐닝을 하기 앞서 간단하게 파일 다운로드 취약점의 개념을 이해하고 가도록 하겠습니다. 먼저 게시판에 첨부된 파일을 사용자에게 제공하는 방식에는 정적방식, 동적방식이 있습니다.정적방식은 디렉터리에 파일 링크를 걸어 사용자에게 제공하기 때문에 파라미터 변조 가능성이 없는 안전한 구조인 반면, 동적 방식은 파라미터 값 조작(file=../../../../../../../../etc/passwd) 등의 취약점으로 시스템 파일 등의 접근 시도가 가능합니다. 즉, 파일 다운로드 취약점은 상대경로나 절대경로 문자를 이용해 경로를 조작하여 파일 ..

웹/웹 보안 2018.03.25

Arachni를 이용한 XSS 취약점 스캔 및 검증

오늘은 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다. 1. XSS의 개념일단 스캐닝을 하기 앞서 간단하게 XSS의 개념을 이해하고 가도록 하겠습니다. XSS(Cross Site Script)는 OWASP top 10의 A7에 위치하고 있습니다. 공격자가 웹 페이지(게시판 등)에 악성 스크립트를 삽입하면 사용자 측에서 해당 스크립트가 동작하여 사용자의 정보(쿠키, 세션 등)탈취 등 여러 공격을 수행할 수 있습니다. XSS는 크게 Stored XSS, Reflected XSS, DOM based XSS로 나누어집니다.Stored XSS는 사용자의 입력 데이터가 DB에 저장되고, DB에서 해당 값을 추출하는 경우에 발생됩니다.Reflected XSS는 사용자 입력..

웹/웹 보안 2018.03.14

Arachni scanner 설치 및 스캔

오늘은 Web application scanner인 'Arachni scanner' 설치와 간단한 스캔방법을 알아보겠습니다.해당 글은 Windows 10 (64bit) 기준으로 작성하였습니다. 1. Download먼저 아래의 주소를 클릭하여 자신의 OS에 맞게 DOWNLOAD 버튼을 눌러줍니다.무료로 다운로드가 가능합니다.(설치 경로에 한글이 들어가 있으면 에러가 나면서 실행이 되지 않으니 주의해야 합니다.)=> http://www.arachni-scanner.com/download/ 다운로드가 완료되면 다운받은 exe파일을 실행시켜 설치를 진행합니다.설치는 저절로 진행이되니 어려울 건 없습니다. 설치가 완료되면 다운받은 파일의 이름으로 폴더가 하나 생성됩니다.해당 폴더로 들어가면 bin, system ..

웹/웹 보안 2018.03.10

HTTP Session Hijacking

* HTTP 특징- HTTP는 기본적으로 비연결유지(stateless) 프로토콜이다. 따라서 웹 사이트 로그인 후 다른 페이지 방문시마다 매번 로그인해야 하는 불편함이 있는데 이는 Session ID를 사용해서 해소할 수 있다. * Session ID- 웹 서버가 다수의 웹 페이지 요청자를 구별하기 위하여 각각의 사용자의 세션에 대해서 부여한 임의의 긴 문자열을 말한다.- 사용자가 홈페이지 방문시 혹은 로그인시에 생성이 된다.- 사용자의 계정, 암호, 그 밖의 IP 주소, times tamp 등의 여러 파라미터들을 조합하여 생성할 수 있다.- 사용자와 일련의 웹 서핑 동작을 연결시켜줌으로써 웹 사이트 로그인 후 다른 페이지 방문시마다 매번 로그인을 하지 않아도 되는 편리함을 제공해준다. 1. 쿠키에 저장..

웹/웹 보안 2018.02.06

구글 연산자

구글 연산자 사용법 intitle 웹 페이지의 제목 내에서 검색 intitle:"index of" htpasswd.bak intitle:"index.of.etc" passwd "index of /backup" intitle:"index of" .bash_history intitle:admin intitle:login intitle:index.of.secret inurl url 내에 포함된 정보로 검색 inurl:admin site 특정 사이트 내에서 검색 site:co.kr filetype 파일 종류 내에서 검색 filtetype:pdf link 링크 정보 검색 link:www.xxx.or cache 구글 캐쉬 정보 검색 gcache:www.xxx.co.kr 예시

웹/웹 보안 2018.01.19

HTTP 상태코드

2XX (Succes) 200 (OK) - HTTP 요청에 대해 에러 없이 성공 201 (생성됨) - 서버가 성공적으로 요청된 새 리소스를 생성 3XX (Redirect) 300 (다중선택) - 클라이언트가 선택할 수 있는 리소스에 대한 다중옵션을 표시 301 (영구 변경) - 현재 이후 모든 요청들은 변경된 위치에서 수행 302 (임시 변경) - 현재 요청을 임시위치에서 수행하지만, 이후 요청은 원래의 위치에서 수행 4XX (Clienterror) 400 (잘못된 요청) - 문법상 오류로 요청을 수행할 수 없음 401 (권한 없음) - 요청에 대해 인증이 필요 혹은 인증실해 403 (금지됨) - 유효한 요청에 대해 서버가 응답 거부 - 접근이 거부된 데이터 요청시 나타남 - 서버가 허용하지 않는 웹페이..

웹/웹 보안 2018.01.18

웹 프락시 도구 사용-Burp Suite, Paros

* 프록시 (Proxy) 1. 해커가 역 추적을 피하기 위해 사용 2. 보안통제를 뚫을 때 사용 3. 캐시를 사용하여 접근을 빠르게 하고 싶을 때 사용 4. 들어오는 콘텐츠를 검사할 때 사용 - 프록시 툴을 사용하면 넘어 가는 패킷을 직접 제어(변조)하는 것이 가능하다. -> burpsuite, paros 설치하기 전 먼저jre가 설치돼있어야 한다. (burpsuite는 https://portswigger.net/burp/communitydownload 실습 전 프록시 서버 설정을 해준다. Explorer- 도구 - 인터넷 옵션 - 연결 - LAN 설정 - 프록시 서버 체크 후 주소 : 127.0.0.1, 포트 : 8080으로 입력 (프록시 서버는 8080포트를 기본으로 사용) [실습 1 - Burp S..

웹/웹 보안 2018.01.16

[웹 모의해킹 및 시큐어코딩 진단가이드] HTTP프로토콜

* GET 메소드- 데이터 전송용량의 한계(IE에서는 2083자로 제한)로 인해 기본 페이지 및 그림 파일과 같은 간단한 데이터 전송에 사용- 모든 정보가 헤더에 포함형식 GET [request-uri]?query_string HTTP/1.1\r\n Host : [Hostname] 혹은 [IP] \r\n => HTTP Request헤더에 포함될 수 있는 정보들-> GET /index.jsp HTTP/1.1- 데이터 처리방식(HTTP Method), 기본 페이지, 프로토콜 버전 -> user-agent: MSIE 6.0; Windows NT 5.0User-Agent:- 사용자의 웹 브라우저 종류 및 버전 정보- 공격툴인지 아닌지 확인 가능(쉽게 조작이가능하기때문에 신뢰할만하지는 ..

웹/웹 보안 2017.12.07

웹 모의진단 [웹 모의해킹 및 시큐어코딩 진단가이드]

* 웹 모의진단(=웹 모의해킹)- 3가지 방식으로 접근하여 다양한 취약점을 점검 1. 툴 진단- 자동화된 취약점 진단 도구를 이용한 방법- 웹 스캐너라는 툴을 이용- 웹 스캐너는 아래의 2가지 기능을 통해 자동적으로 취약점을 분석URL 수집 - 사전 정의된 태그정보를 통해 사이트 구조를 수집- 사이트의 디렉토리 및 페이지 구조를 파악 취약점 분석 - URL 수집을 통해 확인된 디렉토리 및 페이지에 사전 정의된 패턴을 전송하여 취약점을 판단 2. 모의 진단- 사이트의 메뉴를 추적하면서 로그인 페이지, 게시판 등에서 발생될 수 있는 취약점을 확인하는 방법- 툴 진단에 확인된 취약점을 검증하거나 분석이 불가능한 부분을 점검하는 과정 3. 소스진단- 소스코드를 분석하여 취약점이 발생가능한 위치를 확인하는 기법-..

웹/웹 보안 2017.12.06