관리자 페이지 인증 우회 - 종종 관리자 페이지는 admin, admin.php, admin.jsp등과 같이 쉽게 추측 가능한 URL로 되어있음(manager, system도 있음) ㄴ DirBuster같은 자동화 툴을 이용해 URL을 쉽게 찾을 수 있음 - 정상적인 웹의 경우 사용자가 이러한 관리자 페이지에 접근 시 해당 사용자가 관리자 권한이 있는지 확인 - 실습은 관리자 URL을 직접 요청하여 관리자 메뉴에 접속하는 것 ㄴ 단순히 URL을 추측하여 입력함으로써(정보 수집 과정에서 관리자URL 경로를 알아낼 수도 있음) 디렉터리 트래버설 취약점 공격 실습 - 웹의 파라미터 중 파일 경로를 값으로 지정할 수도 있는데, 이 경우 공격자가 해당 파일의 경로를 조작하여 개발자가 의도하지 않은 경로에 있는 파..
| 접근 통제 취약점 공격 - 취약한 접근 통제 리스크 사례 ㄴ URL이나 파라미터를 조작해 다른 사용자의 리소스에 접근하거나 허용되지 않은 기능을 실행할 수 있는 경우 ㄴ 적절한 인증 및 인가 과정을 거치지 않고 관리자 페이지에 접근할 수 있는 경우 ㄴ 디렉터리 트래버설 취약점과 같이 웹 디렉터리 경로를 벗어난 호스트 내부 경로의 리소스에 접근할 수 있는 경우 안전하지 않은 직접 객체 참조(IDOR 공격) - IDOR(Insecure Direct Object Reference) 공격은 공격자가 요청 메시지의 URL이나 파라미터를 변경해 정상적으로 허용되지 않은 기능 실행 및 다른 사용자 리소스에 접근하는 공격 - 웹 사용자가 웹을 통해 제공되는 메뉴대로만 사용할 것이라 생각하고, 서버측 입력값 검증을 ..
| 파일 업로드 공격 - 공격자가 파일 업로드 기능을 이용해 웹쉘이라고 하는 악성 파일을 업로드 후 시스템 명령을 실행 파일 업로드 공격 개요 - 파일 업로드 기능에 적절한 보안 대책이 적용되어 있지 않을 때 발생 ㄴ 예. 게시판에 파일 첨부, 사용자 프로필에 사진 업로드 등 - 파일 업로드 기능 구현 시 아무 파일이나 업로드할 수 있게 허용시, 공격자는 웹쉘이라고 하는 악성 파일을 업로드하여 시스템으로 침투할 수 있음 ㄴ 웹쉘은 커맨드 인젝션과 유사하게 웹을 통해 시스템 명령어를 실행할 수 있는 웹 페이지 ㄴ 터미널을 열고 쉘에서 명령어를 실행할 수 있는 것 같이 웹을 통해 시스템 명령어를 내릴 수 있다고 하여 웹쉘이라고 불림 - 아래 코드는 POC코드의 webshell.php 코드파일 파일 업로드 공..
스토어드 크로스 사이트 스크립팅(Stored XSS) 공격 개요 - 리플렉티드와 달리 바로 반사되는 것이 아니라, 웹 서버에 저장되었다가 실행 됨 - 피싱 과정이 필요 없고 페이지를 접속하는 모든 사용자가 공격할 수 있으므로 더 심각함 스토어드 크로스 사이트 스크립팅(Stored XSS) 공격 실습 - 방명록에 자바스크립트를 삽입 후 방명록에 방문하는 사용자 쿠키 정보 탈취하는 것이 목적 - 리플렉티드 공격처럼 칼리의 아파치 웹 서버 실행, 접근 로그(access.log)를 모니터링 하도록 tail명령어 실행 ㄴ #tail -f /var/log/apache2/access.log - 페이지는 방명록이 구현되어있고, 이름과 메시지를 남길 수 있게 되어있음 - 1. 메시지칸에 쿠키 출력 스크립트를 삽입 ㄴ ㄴ..