본문 바로가기

Security/Web32

Robots.txt 파일 Robots.txt 파일 개요 1. 검색 엔진 크롤러가 웹 사이트에 요청할 수 있거나 요청할 수 없는 파일을 크롤러에 지시하는 파일임(즉, Robots.txt파일을 설정하지 않으면 구글, 네이버 등 각종 검색 엔진 크롤러들이 웹 사이트에서 찾을 수 있는 모든 정보를 크롤링하여 검색엔진 검색결과에 노출시킴) 2. 검색엔진 접속을 차단하기 위해 등록된 파일이지만, 사용자가 직접 해당 컨텐츠 내용을 확인할 수 있음(즉, 중요한 디렉터리 등이 무엇인지를 파악할 수 있는 정보로 악용이 가능함) 3. 사이트의 루트에 위치Ex) http://www.~~.com 사이트인 경우에 robots.txt파일은 http://www.~~.com/robots.txt에 위치함 사용법User-Agent 은 검색엔진을 뜻하고, Disa.. 2019. 3. 22.
CVE-2006-5178 본 글은 ubuntu 18.04, php7.2를 기준으로 작성하였습니다.(php 7.2버전에서는 해당 취약점이 패치가 되었나봅니당 php4.x나 5.x로 다시 확인 예정!) what is open_basedir?open_basedir을 이용하면 함수(shell함수 제외)를 사용하여 파일에 접근할 수 있는 것을 제한할 수 있습니다.설정한 디렉터리에 있는 파일에만 접근할 수 있도록 제한해줍니다. 예를 들면, open_basdir=/var/www/html 으로 설정하면 html디렉터리 및 html디렉터리의 하위디렉터리에 있는 파일에만 접근할 수 있습니다.해당 디렉터리를 제외한 나머지 디렉터리는 제한됩니다. Set open_basedir!/etc/php/7.2/apache2/php.ini파일에서 설정해주면 됩니.. 2018. 9. 9.
php 파일업로드 에러코드 6 php.ini파일을 다음과 같이 수정1upload_tmp_dir = /tmp/cs 2018. 9. 7.
base64란? What is base64?base64는 말 그대로 64진법이라는 뜻을 가지고 있습니다. 8bit Binary Data(Ex.실행파일, zip파일 등)를 64개의 ASCII문자로 변환하는 Encoding방식입니다. 여기서 64개의 ASCII문자는 대문자 알파벳(A-Z)26개, 소문자 알파벳(a-z)26개, 숫자(0-9)10개, 두 가지의 기호. 즉, 총 64개를 말합니다.메일에서 첨부파일(Ex.이미지, 오디오 파일)를 전송하기 위해 사용 하는 등 여러 방면에서 활용되고 있습니다. 플랫폼에서 binary data를 전송하기 위해 사용한답니다! Let's do this!'base'라는 문자열을 base64로 인코딩해봅시다! ① 우선 문자열을 ASCII로 변환해줍니다. 문자열 b a s e ASCII 98 9.. 2018. 9. 5.
URL Jumping URL Jumping "URL Jumping"이란 공격자가 URL의 파라미터를 바꾸는 기법입니다. 우선 공격자와 관리자 각각 게시판에 글을 작성합니다. 공격자는 관리자가 작성한 글을 수정하고 싶어하지만 권한이 없습니다. 이때 URL Jumping을 사용하여 우회할 수 있습니다. 공격자는 우선 자신의 글을 수정할때의 URL을 확인하기 위해 글 수정 페이지에 들어갑니다. num파라미터로 무언가 넘기고 있습니다. 게시판 목록을 보니 공격자 자신이 쓴 글의 번호가 7인 것을 봐서 num파라미터는 게시글의 번호임을 추측할 수 있습니다. 이를 이용하여 아까 num의 파라미터 값을 관리자가 쓴 게시글의 번호로 바꾸어줍니다. 관리자가 쓴 게시물 변경 페이지로 들어가졌습니다. 게시물을 수정해봅니다.ㅎㅎㅎ 이번에는 삭제도.. 2018. 7. 29.
검증되지 않은 리다이렉트 검증되지 않은 리다이렉트 오늘은 검증되지 않은 리다이렉트 취약점에 대해서 알아보겠습니다. "검증되지 않은 리다이렉트"란 공격자가 리다이렉트 되는 페이지의 주소를 피싱 사이트로 변조하여 사용자에게 피싱이나 악성코드를 배포하는 사이트로 리다이렉트 시키는 공격기법입니다. 사용자들에게 보이는 화면에는 사용자들이 신뢰할만한 사이트로 보이게 하여 사용자의 클릭을 유도하게 됩니다. 공격이 어떤식으로 이루어지는지 살펴보도록 하겠습니다. 아래의 간단한 코드를 이용하여 공격이 이루어지게 됩니다. click!!! http://www.naver.com 공격자는 게시판에 위의 코드를 작성합니다. 희생자는 공격자가 작성한 게시물을 보고 진짜 네이버의 주소인 줄 알고 클릭하지만 피싱사이트나 악성코드를 배포하는 사이트로 접속하게 됩.. 2018. 7. 29.
pangolin 사용법 오늘은 간단하게 Pangolin 사용법을 알아보도록 하겠습니다. Pangolin은 Injection Tool입니다. windows7에서는 windowvista new버전을 설치하면 됩니다. 사용법 1) 초기화면은 아래와 같습니다. SQL Injection Tool을 사용할 때 주의할 점은 URL을 잘 찾아봐야 한다는 점입니다. Injection이 통할만한 URL을 찾아야 합니다. Tool이 그 URL로 인젝션을 시도하기 때문에 당연하겠지만 DB와 연동되는 화면의 URL을 넣어야 합니다. 저는 게시물 보기 페이지의 URL을 선택했습니다. http://192.168.10.128/board/borad_view.asp?num=2 위의 URL을 적어주고 'Go'버튼을 눌러줍니다. 그러면 정보를 불러오게 됩니다. .. 2018. 7. 29.
관리자 페이지 노출(with 평문 노출 취약점) 관리자 페이지 노출 관리자페이지 주소를 추측하여 외부에서 접속할 수 있는 취약점입니다. 관리자페이지가 노출된 경우 계정 추측이나 인증 우회를 통해 비인가자가 로그인 할 수 있는 가능성이 있습니다. 실습 대상 웹 서버에 관리자 페이지 노출 취약점 외에도 다른 취약점이 있는지도 함께 확인해보도록 하겠습니다. paros에서 spider를 통해 웹 서비스의 계층 구조를 알아봅니다. admin폴더가 관리자와 관련있을 가능성이 높아보입니다. 따라서 직접 접속 해보았더니 관리자 페이지가 맞았습니다. sql injection으로 인증우회를 해봅시다. 관리자 페이지에 로그인한 화면입니다. 관리자 정보 변경 페이지입니다. 마스킹 여부를 확인해봅니다. 기존 비밀번호는 마스킹되지 않았으므로 취약하다고 볼 수 있습니다. (화면.. 2018. 7. 28.
Directory Listing 취약점 Directory Listing 취약점 잘못된 보안환경 설정으로 인해 발생하는 취약점입니다. 브라우징하는 모든 파일을 보여주게 되는데, 대부분의 경우 디렉토리 목록을 보여줍니다. 백업파일 및 소스코드, 스크립트 파일의 유출로 인한 계정정보 유출과 같은 다양한 정보를 공격자에게 제공하여 제2, 제3의 공격에 이용 될 수 있습니다. 직접 한번 실습해봅시다. 실습 아래는 vmware에서 구축한 웹 서버의 디렉터리 리스팅 취약점입니다. 구글링으로도 Directory Listing 취약점을 발견할 수 있습니다. site:[취약점 진단 도메인] intext:"parent directory" site:[취약점 진단 도메인] intext:"index of" 캡처는 보안상 안했습니다. 보안대책 Directory List.. 2018. 7. 28.
불필요 정보노출 취약점 불필요 정보노출 취약점 "불필요 정보누출 취약점"이란 말 그대로 웹 사이트의 민감한 정보가 노출되는 것으로 개발 과정의 코멘트(소스 내 주석)나 에러 메시지 등에서 의도하지 않게 정보가 노출되는 취약점을 뜻 합니다. 판단기준 1. 에러 페이지에 웹 서버 및 WAS 버전정보, 절대경로, 에러메시지가 노출 2. HTML 소스보기에서 주석 형태로 남아있는 테스트용 아이디/패스워드, 관리자 페이지 URL 정보가 존재하는 경우 3. HTTP 헤더를 통한 서버정보 노출 위와 같은 기준으로 판단할 수 있습니다. 실제 존재하는 페이지에서 어플리케이션명을 없애고 폴더명만 기재 후 접속 해보고, 어플리케이션명에 1을 적고 접속해보면 403, 404에러를 통해 페이지 존재여부 확인이 가능합니다. Ex) http://www... 2018. 7. 28.
File Upload 취약점 File Upload 취약점 오늘은 파일 업로드 취약점에 대해서 알아보도록 하겠습니다. 파일 업로드 취약점이란 말 그대로 .php, .asp, .jsp등의 파일을 업로드 할 수 있는 취약점을 말합니다. 따라서 파일 업로드 기능이 없으면 취약점이 없다고 봅니다. 주로 업로드 하는 파일을 웹쉘이라고 부르는데 이는 악성코드의 일종입니다. 웹 서버에서 동작하기 때문에 웹 서버가 개발된 동일한 환경의 언어로 되어 있어야 합니다. 두가지 웹 쉘을 소개해보려고 합니다. 1. xcu_cmd.asp - 윈도우 탐색기 라고 보면 됩니다.(웹 서버 하드디스크의 파일 목록을 봄) 2. cmd.asp (nc.exe와 같이 쓰임) - cmd창이라고 보면 됩니다. 그러면 이 두가지 웹 쉘을 실습해보도록 하겠습니다. 실습 1. xc.. 2018. 7. 22.
File Download 취약점 File Download 취약점 이번에는 파일 다운로드 취약점에 대해서 살펴보도록 하겠습니다.말 그대로 허용된 파일 외의 파일이 다운로드가 가능한 취약점입니다. 웹 애플리케이션에서 파일명을 필터링하지 못했을 경우 발생합니다. 파일 다운로드 취약점 패턴은 다음과 같습니다. 1. 다운로드 가능한 파일이 올려져 있다. 2. 해당 파일-우클릭-속성-주소에 상대경로와 패스명이 나온다. (이를 이용하여 파일 다운을 받을 수 있습니다.) 아래는 예시입니다.보통 ../을 7개~10개정도 입력하면 대부분 커버가 가능합니다. (http://server/link.php?file=../../../../../../../../etc/passwd) (http://server/link.php?file=..%2F..%2F..%2F.... 2018. 7. 22.
SQL Injection SQL Injection 이어서 SQL Injection에 대해서 알아보도록 하겠습니다.SQL Injection은 말 그대로 SQL 쿼리를 이용하여 공격을 수행하는 것입니다. SQL Injection이 가능한 조건은 두가지가 있습니다. 첫번째로는 input화면이 존재해야 하고 두번째로는 input Data가 DB와 연동되어 있어야 합니다. SQL Injection에는 여러 유형이 있습니다. 하나하나 살펴보도록 하겠습니다. 1. 인증우회 관리자 로그인 화면이 타겟입니다. 만약 인증 우회가 안된다면 2.error based injection을 수행하도록 합니다. 정상적으로 로그인 한다면 쿼리문은 아래와 같이 됩니다. Select * From member Where bId='admin' and bPass='s.. 2018. 7. 21.
CSRF(Cross Site Request Forgery) CSRF(Cross Site Request Forgery) 앞서 XSS에 대해서 살펴봤습니다.CSRF는 근본적인 원인이 XSS와 동일합니다. 그렇기 때문에 XSS취약점이 있다면 CSRF취약점도 존재한다고 봅니다. 그렇다면 차이는 무엇인지 살펴보도록 하겠습니다. 1. 공격 대상XSS는 희생자의 PC에 있는 브라우저를 대상으로 공격을 진행하지만,CSRF는 웹서버에 있는 게시판을 대상으로 공격을 진행합니다. 2. 세션XSS는 희생자의 세션을 공격자의 서버에 보내는 것이고, CSRF는 희생자의 세션을 이용하여 공격이 이루어집니다. XSS는 쿠키값을 가져오는 것이고, CSRF는 해당 권한을 이용하여 미리 작성해둔 코드를 실행시키는 것입니다.위의 문장을 잘 풀어쓰자면,XSS는 앞에서 보셨듯이 희생자의 쿠키값을 탈취.. 2018. 7. 21.
XSS(Cross Site Script) XSS(Cross Site Script) 태그로 된 공격코드가 있을 때 브라우저에서 실행을 시켜주는 취약점입니다. 즉, 브라우저가 공격을 당한다고 생각하시면 됩니다. XSS는 Reflected XSS와 Stored XSS로 크게 2가지 유형으로 나눠집니다. 간단하게 설명을 보고 가겠습니다. XSS 유형 1. Reflected XSS - 공격자의 공격 스크립트가 DB에 저장되지 않고(일회성 공격이 가능) 사용자가 클릭했을 경우에 동작 - 태그 이용 - 공격 범위 : 공격 태크 클릭하는 사용자 - Reflected XSS는 공격 스크립트가 삽입된 URL을 사용자가 쉽게 확인 할 수 없도록 변형(보통 Encoding)시킨 후 이메일이나 다른 웹사이트 등에 클릭을 유도 - 주로 검색창 2. Stored XSS .. 2018. 7. 15.