52

webhacking.kr 15번 풀이

헤헤 전 초보자니까 점수가 젤 낮은문제부터 풀어보도록 하겠습니다ㅎㅎ! 15번 문제를 클릭하자마자 요 창이 뜨고 다시 이전 페이지로 돌아가버리네용..훔.. burp suite로 잡아보았습니다. password가 떡하니 보이네용!!history.go(-1);을 지워주면 이전페이지로 돌아가지 않겠죠?!그러나 password를 얻었으니 굳이 안 지워줘도 됩니당 요놈을 Auth에 적어주면 Clear!!!

웹/웹 보안 2018.09.05

webhacking.kr 회원가입

안녕하세요!!이번에 해킹캠프에 가서 발표를 들었습니다. 푼 문제도 알고있는 것이 알고있는 것이 아닌 경우가 있기 때문에 write-up을 작성하고 공유하는 것이 좋다고 말씀하셨습니다ㅎㅎㅎ문제풀이에 익숙해지면 문제 제작을 해보는 것도 추천을 해주셨는데 일단 열심히 문제풀이를 해봐야겠습니다! 해킹캠프가서 얻어온 것이 참 많은 것 같습니다(또 가고싶어요..!) 어쨋든!그래서 오늘부터 webhacking.kr write-up을 작성해보려고 합니다~! 우선 사이트에 접속을 해보니 회원가입 버튼이 없네용ㅠㅠ!! 소스보기를 하니 아래와 같이 Register버튼이 주석처리 되어있었습니다ㅎㅎㅎ주석도 풀어주고 불필요한것들도 지워줍니다 그러면 아래와같이 Register버튼이 뿅!생겨요! Hmm....근데 decode me에..

웹/웹 보안 2018.09.05

URL Jumping

URL Jumping "URL Jumping"이란 공격자가 URL의 파라미터를 바꾸는 기법입니다. 우선 공격자와 관리자 각각 게시판에 글을 작성합니다. 공격자는 관리자가 작성한 글을 수정하고 싶어하지만 권한이 없습니다. 이때 URL Jumping을 사용하여 우회할 수 있습니다. 공격자는 우선 자신의 글을 수정할때의 URL을 확인하기 위해 글 수정 페이지에 들어갑니다. num파라미터로 무언가 넘기고 있습니다. 게시판 목록을 보니 공격자 자신이 쓴 글의 번호가 7인 것을 봐서 num파라미터는 게시글의 번호임을 추측할 수 있습니다. 이를 이용하여 아까 num의 파라미터 값을 관리자가 쓴 게시글의 번호로 바꾸어줍니다. 관리자가 쓴 게시물 변경 페이지로 들어가졌습니다. 게시물을 수정해봅니다.ㅎㅎㅎ 이번에는 삭제도..

웹/웹 보안 2018.07.29

검증되지 않은 리다이렉트

검증되지 않은 리다이렉트 오늘은 검증되지 않은 리다이렉트 취약점에 대해서 알아보겠습니다. "검증되지 않은 리다이렉트"란 공격자가 리다이렉트 되는 페이지의 주소를 피싱 사이트로 변조하여 사용자에게 피싱이나 악성코드를 배포하는 사이트로 리다이렉트 시키는 공격기법입니다. 사용자들에게 보이는 화면에는 사용자들이 신뢰할만한 사이트로 보이게 하여 사용자의 클릭을 유도하게 됩니다. 공격이 어떤식으로 이루어지는지 살펴보도록 하겠습니다. 아래의 간단한 코드를 이용하여 공격이 이루어지게 됩니다. click!!! http://www.naver.com 공격자는 게시판에 위의 코드를 작성합니다. 희생자는 공격자가 작성한 게시물을 보고 진짜 네이버의 주소인 줄 알고 클릭하지만 피싱사이트나 악성코드를 배포하는 사이트로 접속하게 됩..

웹/웹 보안 2018.07.29

pangolin 사용법

오늘은 간단하게 Pangolin 사용법을 알아보도록 하겠습니다. Pangolin은 Injection Tool입니다. windows7에서는 windowvista new버전을 설치하면 됩니다. 사용법 1) 초기화면은 아래와 같습니다. SQL Injection Tool을 사용할 때 주의할 점은 URL을 잘 찾아봐야 한다는 점입니다. Injection이 통할만한 URL을 찾아야 합니다. Tool이 그 URL로 인젝션을 시도하기 때문에 당연하겠지만 DB와 연동되는 화면의 URL을 넣어야 합니다. 저는 게시물 보기 페이지의 URL을 선택했습니다. http://192.168.10.128/board/borad_view.asp?num=2 위의 URL을 적어주고 'Go'버튼을 눌러줍니다. 그러면 정보를 불러오게 됩니다. ..

웹/웹 보안 2018.07.29

관리자 페이지 노출(with 평문 노출 취약점)

관리자 페이지 노출 관리자페이지 주소를 추측하여 외부에서 접속할 수 있는 취약점입니다. 관리자페이지가 노출된 경우 계정 추측이나 인증 우회를 통해 비인가자가 로그인 할 수 있는 가능성이 있습니다. 실습 대상 웹 서버에 관리자 페이지 노출 취약점 외에도 다른 취약점이 있는지도 함께 확인해보도록 하겠습니다. paros에서 spider를 통해 웹 서비스의 계층 구조를 알아봅니다. admin폴더가 관리자와 관련있을 가능성이 높아보입니다. 따라서 직접 접속 해보았더니 관리자 페이지가 맞았습니다. sql injection으로 인증우회를 해봅시다. 관리자 페이지에 로그인한 화면입니다. 관리자 정보 변경 페이지입니다. 마스킹 여부를 확인해봅니다. 기존 비밀번호는 마스킹되지 않았으므로 취약하다고 볼 수 있습니다. (화면..

웹/웹 보안 2018.07.28

Directory Listing 취약점

Directory Listing 취약점 잘못된 보안환경 설정으로 인해 발생하는 취약점입니다. 브라우징하는 모든 파일을 보여주게 되는데, 대부분의 경우 디렉토리 목록을 보여줍니다. 백업파일 및 소스코드, 스크립트 파일의 유출로 인한 계정정보 유출과 같은 다양한 정보를 공격자에게 제공하여 제2, 제3의 공격에 이용 될 수 있습니다. 직접 한번 실습해봅시다. 실습 아래는 vmware에서 구축한 웹 서버의 디렉터리 리스팅 취약점입니다. 구글링으로도 Directory Listing 취약점을 발견할 수 있습니다. site:[취약점 진단 도메인] intext:"parent directory" site:[취약점 진단 도메인] intext:"index of" 캡처는 보안상 안했습니다. 보안대책 Directory List..

웹/웹 보안 2018.07.28

불필요 정보노출 취약점

불필요 정보노출 취약점 "불필요 정보누출 취약점"이란 말 그대로 웹 사이트의 민감한 정보가 노출되는 것으로 개발 과정의 코멘트(소스 내 주석)나 에러 메시지 등에서 의도하지 않게 정보가 노출되는 취약점을 뜻 합니다. 판단기준 1. 에러 페이지에 웹 서버 및 WAS 버전정보, 절대경로, 에러메시지가 노출 2. HTML 소스보기에서 주석 형태로 남아있는 테스트용 아이디/패스워드, 관리자 페이지 URL 정보가 존재하는 경우 3. HTTP 헤더를 통한 서버정보 노출 위와 같은 기준으로 판단할 수 있습니다. 실제 존재하는 페이지에서 어플리케이션명을 없애고 폴더명만 기재 후 접속 해보고, 어플리케이션명에 1을 적고 접속해보면 403, 404에러를 통해 페이지 존재여부 확인이 가능합니다. Ex) http://www...

웹/웹 보안 2018.07.28

File Upload 취약점

File Upload 취약점 오늘은 파일 업로드 취약점에 대해서 알아보도록 하겠습니다. 파일 업로드 취약점이란 말 그대로 .php, .asp, .jsp등의 파일을 업로드 할 수 있는 취약점을 말합니다. 따라서 파일 업로드 기능이 없으면 취약점이 없다고 봅니다. 주로 업로드 하는 파일을 웹쉘이라고 부르는데 이는 악성코드의 일종입니다. 웹 서버에서 동작하기 때문에 웹 서버가 개발된 동일한 환경의 언어로 되어 있어야 합니다. 두가지 웹 쉘을 소개해보려고 합니다. 1. xcu_cmd.asp - 윈도우 탐색기 라고 보면 됩니다.(웹 서버 하드디스크의 파일 목록을 봄) 2. cmd.asp (nc.exe와 같이 쓰임) - cmd창이라고 보면 됩니다. 그러면 이 두가지 웹 쉘을 실습해보도록 하겠습니다. 실습 1. xc..

웹/웹 보안 2018.07.22

File Download 취약점

File Download 취약점 이번에는 파일 다운로드 취약점에 대해서 살펴보도록 하겠습니다.말 그대로 허용된 파일 외의 파일이 다운로드가 가능한 취약점입니다. 웹 애플리케이션에서 파일명을 필터링하지 못했을 경우 발생합니다. 파일 다운로드 취약점 패턴은 다음과 같습니다. 1. 다운로드 가능한 파일이 올려져 있다. 2. 해당 파일-우클릭-속성-주소에 상대경로와 패스명이 나온다. (이를 이용하여 파일 다운을 받을 수 있습니다.) 아래는 예시입니다.보통 ../을 7개~10개정도 입력하면 대부분 커버가 가능합니다. (http://server/link.php?file=../../../../../../../../etc/passwd) (http://server/link.php?file=..%2F..%2F..%2F....

웹/웹 보안 2018.07.22