분류 전체보기 161

검증되지 않은 리다이렉트

검증되지 않은 리다이렉트 오늘은 검증되지 않은 리다이렉트 취약점에 대해서 알아보겠습니다. "검증되지 않은 리다이렉트"란 공격자가 리다이렉트 되는 페이지의 주소를 피싱 사이트로 변조하여 사용자에게 피싱이나 악성코드를 배포하는 사이트로 리다이렉트 시키는 공격기법입니다. 사용자들에게 보이는 화면에는 사용자들이 신뢰할만한 사이트로 보이게 하여 사용자의 클릭을 유도하게 됩니다. 공격이 어떤식으로 이루어지는지 살펴보도록 하겠습니다. 아래의 간단한 코드를 이용하여 공격이 이루어지게 됩니다. click!!! http://www.naver.com 공격자는 게시판에 위의 코드를 작성합니다. 희생자는 공격자가 작성한 게시물을 보고 진짜 네이버의 주소인 줄 알고 클릭하지만 피싱사이트나 악성코드를 배포하는 사이트로 접속하게 됩..

웹/웹 보안 2018.07.29

pangolin 사용법

오늘은 간단하게 Pangolin 사용법을 알아보도록 하겠습니다. Pangolin은 Injection Tool입니다. windows7에서는 windowvista new버전을 설치하면 됩니다. 사용법 1) 초기화면은 아래와 같습니다. SQL Injection Tool을 사용할 때 주의할 점은 URL을 잘 찾아봐야 한다는 점입니다. Injection이 통할만한 URL을 찾아야 합니다. Tool이 그 URL로 인젝션을 시도하기 때문에 당연하겠지만 DB와 연동되는 화면의 URL을 넣어야 합니다. 저는 게시물 보기 페이지의 URL을 선택했습니다. http://192.168.10.128/board/borad_view.asp?num=2 위의 URL을 적어주고 'Go'버튼을 눌러줍니다. 그러면 정보를 불러오게 됩니다. ..

웹/웹 보안 2018.07.29

관리자 페이지 노출(with 평문 노출 취약점)

관리자 페이지 노출 관리자페이지 주소를 추측하여 외부에서 접속할 수 있는 취약점입니다. 관리자페이지가 노출된 경우 계정 추측이나 인증 우회를 통해 비인가자가 로그인 할 수 있는 가능성이 있습니다. 실습 대상 웹 서버에 관리자 페이지 노출 취약점 외에도 다른 취약점이 있는지도 함께 확인해보도록 하겠습니다. paros에서 spider를 통해 웹 서비스의 계층 구조를 알아봅니다. admin폴더가 관리자와 관련있을 가능성이 높아보입니다. 따라서 직접 접속 해보았더니 관리자 페이지가 맞았습니다. sql injection으로 인증우회를 해봅시다. 관리자 페이지에 로그인한 화면입니다. 관리자 정보 변경 페이지입니다. 마스킹 여부를 확인해봅니다. 기존 비밀번호는 마스킹되지 않았으므로 취약하다고 볼 수 있습니다. (화면..

웹/웹 보안 2018.07.28

Directory Listing 취약점

Directory Listing 취약점 잘못된 보안환경 설정으로 인해 발생하는 취약점입니다. 브라우징하는 모든 파일을 보여주게 되는데, 대부분의 경우 디렉토리 목록을 보여줍니다. 백업파일 및 소스코드, 스크립트 파일의 유출로 인한 계정정보 유출과 같은 다양한 정보를 공격자에게 제공하여 제2, 제3의 공격에 이용 될 수 있습니다. 직접 한번 실습해봅시다. 실습 아래는 vmware에서 구축한 웹 서버의 디렉터리 리스팅 취약점입니다. 구글링으로도 Directory Listing 취약점을 발견할 수 있습니다. site:[취약점 진단 도메인] intext:"parent directory" site:[취약점 진단 도메인] intext:"index of" 캡처는 보안상 안했습니다. 보안대책 Directory List..

웹/웹 보안 2018.07.28

불필요 정보노출 취약점

불필요 정보노출 취약점 "불필요 정보누출 취약점"이란 말 그대로 웹 사이트의 민감한 정보가 노출되는 것으로 개발 과정의 코멘트(소스 내 주석)나 에러 메시지 등에서 의도하지 않게 정보가 노출되는 취약점을 뜻 합니다. 판단기준 1. 에러 페이지에 웹 서버 및 WAS 버전정보, 절대경로, 에러메시지가 노출 2. HTML 소스보기에서 주석 형태로 남아있는 테스트용 아이디/패스워드, 관리자 페이지 URL 정보가 존재하는 경우 3. HTTP 헤더를 통한 서버정보 노출 위와 같은 기준으로 판단할 수 있습니다. 실제 존재하는 페이지에서 어플리케이션명을 없애고 폴더명만 기재 후 접속 해보고, 어플리케이션명에 1을 적고 접속해보면 403, 404에러를 통해 페이지 존재여부 확인이 가능합니다. Ex) http://www...

웹/웹 보안 2018.07.28

File Upload 취약점

File Upload 취약점 오늘은 파일 업로드 취약점에 대해서 알아보도록 하겠습니다. 파일 업로드 취약점이란 말 그대로 .php, .asp, .jsp등의 파일을 업로드 할 수 있는 취약점을 말합니다. 따라서 파일 업로드 기능이 없으면 취약점이 없다고 봅니다. 주로 업로드 하는 파일을 웹쉘이라고 부르는데 이는 악성코드의 일종입니다. 웹 서버에서 동작하기 때문에 웹 서버가 개발된 동일한 환경의 언어로 되어 있어야 합니다. 두가지 웹 쉘을 소개해보려고 합니다. 1. xcu_cmd.asp - 윈도우 탐색기 라고 보면 됩니다.(웹 서버 하드디스크의 파일 목록을 봄) 2. cmd.asp (nc.exe와 같이 쓰임) - cmd창이라고 보면 됩니다. 그러면 이 두가지 웹 쉘을 실습해보도록 하겠습니다. 실습 1. xc..

웹/웹 보안 2018.07.22

File Download 취약점

File Download 취약점 이번에는 파일 다운로드 취약점에 대해서 살펴보도록 하겠습니다.말 그대로 허용된 파일 외의 파일이 다운로드가 가능한 취약점입니다. 웹 애플리케이션에서 파일명을 필터링하지 못했을 경우 발생합니다. 파일 다운로드 취약점 패턴은 다음과 같습니다. 1. 다운로드 가능한 파일이 올려져 있다. 2. 해당 파일-우클릭-속성-주소에 상대경로와 패스명이 나온다. (이를 이용하여 파일 다운을 받을 수 있습니다.) 아래는 예시입니다.보통 ../을 7개~10개정도 입력하면 대부분 커버가 가능합니다. (http://server/link.php?file=../../../../../../../../etc/passwd) (http://server/link.php?file=..%2F..%2F..%2F....

웹/웹 보안 2018.07.22

SQL Injection

SQL Injection 이어서 SQL Injection에 대해서 알아보도록 하겠습니다.SQL Injection은 말 그대로 SQL 쿼리를 이용하여 공격을 수행하는 것입니다. SQL Injection이 가능한 조건은 두가지가 있습니다. 첫번째로는 input화면이 존재해야 하고 두번째로는 input Data가 DB와 연동되어 있어야 합니다. SQL Injection에는 여러 유형이 있습니다. 하나하나 살펴보도록 하겠습니다. 1. 인증우회 관리자 로그인 화면이 타겟입니다. 만약 인증 우회가 안된다면 2.error based injection을 수행하도록 합니다. 정상적으로 로그인 한다면 쿼리문은 아래와 같이 됩니다. Select * From member Where bId='admin' and bPass='s..

웹/웹 보안 2018.07.21

CSRF(Cross Site Request Forgery)

CSRF(Cross Site Request Forgery) 앞서 XSS에 대해서 살펴봤습니다.CSRF는 근본적인 원인이 XSS와 동일합니다. 그렇기 때문에 XSS취약점이 있다면 CSRF취약점도 존재한다고 봅니다. 그렇다면 차이는 무엇인지 살펴보도록 하겠습니다. 1. 공격 대상XSS는 희생자의 PC에 있는 브라우저를 대상으로 공격을 진행하지만,CSRF는 웹서버에 있는 게시판을 대상으로 공격을 진행합니다. 2. 세션XSS는 희생자의 세션을 공격자의 서버에 보내는 것이고, CSRF는 희생자의 세션을 이용하여 공격이 이루어집니다. XSS는 쿠키값을 가져오는 것이고, CSRF는 해당 권한을 이용하여 미리 작성해둔 코드를 실행시키는 것입니다.위의 문장을 잘 풀어쓰자면,XSS는 앞에서 보셨듯이 희생자의 쿠키값을 탈취..

웹/웹 보안 2018.07.21

try2hack

LEVEL 1소스코드를 확인해보면 패스워드를 비교하는 로직에 패스워드가 하드코딩되어있음을 알 수 있습니다. LEVEL 2우클릭을 하면 아래와 같은 메시지가 뜹니다. LEVEL 2에 접속하고 Response 패킷을 Paros로 잡아 body부분의 html코드에서 위의 메시지를 찾아봅니다.그러면 아래와 같이 if문을 확인할 수 있습니다. 우클릭을 우회하는 방법은 두가지가 있습니다.1. if문 자체를 없앤다.2. if문은 그대로 return 값을 true로 바꾼다. 저는 2번 방법으로 진행할 건데 값을 true로 바꿔야 하니 paros에서 아래와 같이 트랩을 잡아줍니다. paros로 들어온 response패킷에서 return값을 true로 바꿔주고 alert는 없애고 continue합니다. 그러면 아래와 같이..

웹/웹 보안 2018.07.20