Liea
'② 공부/[Web hacking]' 카테고리의 글 목록 (2 Page)

② 공부/[Web hacking]

② 공부/[Web hacking]

| XXE(XML 외부 엔티티) 공격 [XXE(XML)]

| XXE(XML 외부 엔티티) 공격 - 접근 통제 관련 취약점의 일부로 볼 수도 있음 - 새로운 트렌드로 최근 몇 년간 많이 보고되어서 별도 항목으로 새로 선정된 것 XXE 공격 개요 - XXE(XML eXternal Entity)는 XML 타입의 데이터가 웹 요청을 통해 전송되고, 서버에서 XML 외부 엔티티를 처리할 수 있도록 설정된 경우 나타날 수 있음 - 사용자가 웹으로 전달되는 XML 데이터를 직접 업로드하거나 수정할 수 있는 경우 ㄴ 공격자는 외부 엔티티를 참조하는 XML 데이터를 전송하여 파일과 같은 서버 내부의 정보를 탈취하거나 서비스 거부 공격, SSRF 등의 공격을 수행할 수 있음 - XML 외부 엔티티는 다음과 같은 형태로 선언됨 ㄴ DOCTYPE 선언을 하고 ENTITY 태그를 이..

② 공부/[Web hacking]

| 접근 통제 취약점 공격2 [관리자 페이지 인증 우회, 디렉터리 트래버설]

관리자 페이지 인증 우회 - 종종 관리자 페이지는 admin, admin.php, admin.jsp등과 같이 쉽게 추측 가능한 URL로 되어있음(manager, system도 있음) ㄴ DirBuster같은 자동화 툴을 이용해 URL을 쉽게 찾을 수 있음 - 정상적인 웹의 경우 사용자가 이러한 관리자 페이지에 접근 시 해당 사용자가 관리자 권한이 있는지 확인 - 실습은 관리자 URL을 직접 요청하여 관리자 메뉴에 접속하는 것 ㄴ 단순히 URL을 추측하여 입력함으로써(정보 수집 과정에서 관리자URL 경로를 알아낼 수도 있음) 디렉터리 트래버설 취약점 공격 실습 - 웹의 파라미터 중 파일 경로를 값으로 지정할 수도 있는데, 이 경우 공격자가 해당 파일의 경로를 조작하여 개발자가 의도하지 않은 경로에 있는 파..

② 공부/[Web hacking]

| 접근 통제 취약점 공격1 [IDOR 공격]

| 접근 통제 취약점 공격 - 취약한 접근 통제 리스크 사례 ㄴ URL이나 파라미터를 조작해 다른 사용자의 리소스에 접근하거나 허용되지 않은 기능을 실행할 수 있는 경우 ㄴ 적절한 인증 및 인가 과정을 거치지 않고 관리자 페이지에 접근할 수 있는 경우 ㄴ 디렉터리 트래버설 취약점과 같이 웹 디렉터리 경로를 벗어난 호스트 내부 경로의 리소스에 접근할 수 있는 경우 안전하지 않은 직접 객체 참조(IDOR 공격) - IDOR(Insecure Direct Object Reference) 공격은 공격자가 요청 메시지의 URL이나 파라미터를 변경해 정상적으로 허용되지 않은 기능 실행 및 다른 사용자 리소스에 접근하는 공격 - 웹 사용자가 웹을 통해 제공되는 메뉴대로만 사용할 것이라 생각하고, 서버측 입력값 검증을 ..

② 공부/[Web hacking]

| 파일 업로드 공격 [File Upload]

| 파일 업로드 공격 - 공격자가 파일 업로드 기능을 이용해 웹쉘이라고 하는 악성 파일을 업로드 후 시스템 명령을 실행 파일 업로드 공격 개요 - 파일 업로드 기능에 적절한 보안 대책이 적용되어 있지 않을 때 발생 ㄴ 예. 게시판에 파일 첨부, 사용자 프로필에 사진 업로드 등 - 파일 업로드 기능 구현 시 아무 파일이나 업로드할 수 있게 허용시, 공격자는 웹쉘이라고 하는 악성 파일을 업로드하여 시스템으로 침투할 수 있음 ㄴ 웹쉘은 커맨드 인젝션과 유사하게 웹을 통해 시스템 명령어를 실행할 수 있는 웹 페이지 ㄴ 터미널을 열고 쉘에서 명령어를 실행할 수 있는 것 같이 웹을 통해 시스템 명령어를 내릴 수 있다고 하여 웹쉘이라고 불림 - 아래 코드는 POC코드의 webshell.php 코드파일 파일 업로드 공..

② 공부/[Web hacking]

| 크로스 사이트 스크립팅 공격2 [Stored XSS]

스토어드 크로스 사이트 스크립팅(Stored XSS) 공격 개요 - 리플렉티드와 달리 바로 반사되는 것이 아니라, 웹 서버에 저장되었다가 실행 됨 - 피싱 과정이 필요 없고 페이지를 접속하는 모든 사용자가 공격할 수 있으므로 더 심각함 스토어드 크로스 사이트 스크립팅(Stored XSS) 공격 실습 - 방명록에 자바스크립트를 삽입 후 방명록에 방문하는 사용자 쿠키 정보 탈취하는 것이 목적 - 리플렉티드 공격처럼 칼리의 아파치 웹 서버 실행, 접근 로그(access.log)를 모니터링 하도록 tail명령어 실행 ㄴ #tail -f /var/log/apache2/access.log - 페이지는 방명록이 구현되어있고, 이름과 메시지를 남길 수 있게 되어있음 - 1. 메시지칸에 쿠키 출력 스크립트를 삽입 ㄴ ㄴ..