인터넷 보안
XSS(크로스 사이트 스크립팅) 우회 공격 패턴 정리
XSS를 방어하기 위해 애플리케이션 개발시 혹은 웹 방화벽 등의 장비를 이용해 스크립트 태그가 입력되거나 사용자에게 그대로 전달되지 않도록 대응해둔다. 이를 우회하기 위한 패턴들이 다양하게 있는데, 이는 OWASP 사이트에 치트시트 정리가 잘 되어 있다. owasp.org/www-community/xss-filter-evasion-cheatsheet XSS Filter Evasion Cheat Sheet | OWASP XSS Filter Evasion Cheat Sheet on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software. owasp..
![](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FdBMTZe%2FbtqWxf1bFhu%2FxtTYFKy0pHPjyMkHrW7CK0%2Fimg.png)
| XXE(XML 외부 엔티티) 공격 [XXE(XML)]
| XXE(XML 외부 엔티티) 공격 - 접근 통제 관련 취약점의 일부로 볼 수도 있음 - 새로운 트렌드로 최근 몇 년간 많이 보고되어서 별도 항목으로 새로 선정된 것 XXE 공격 개요 - XXE(XML eXternal Entity)는 XML 타입의 데이터가 웹 요청을 통해 전송되고, 서버에서 XML 외부 엔티티를 처리할 수 있도록 설정된 경우 나타날 수 있음 - 사용자가 웹으로 전달되는 XML 데이터를 직접 업로드하거나 수정할 수 있는 경우 ㄴ 공격자는 외부 엔티티를 참조하는 XML 데이터를 전송하여 파일과 같은 서버 내부의 정보를 탈취하거나 서비스 거부 공격, SSRF 등의 공격을 수행할 수 있음 - XML 외부 엔티티는 다음과 같은 형태로 선언됨 ㄴ DOCTYPE 선언을 하고 ENTITY 태그를 이..
![](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FdfDtj2%2FbtqV36Kq8V6%2FLk6v0scuwsybnN5TOvKOF0%2Fimg.png)
| 접근 통제 취약점 공격2 [관리자 페이지 인증 우회, 디렉터리 트래버설]
관리자 페이지 인증 우회 - 종종 관리자 페이지는 admin, admin.php, admin.jsp등과 같이 쉽게 추측 가능한 URL로 되어있음(manager, system도 있음) ㄴ DirBuster같은 자동화 툴을 이용해 URL을 쉽게 찾을 수 있음 - 정상적인 웹의 경우 사용자가 이러한 관리자 페이지에 접근 시 해당 사용자가 관리자 권한이 있는지 확인 - 실습은 관리자 URL을 직접 요청하여 관리자 메뉴에 접속하는 것 ㄴ 단순히 URL을 추측하여 입력함으로써(정보 수집 과정에서 관리자URL 경로를 알아낼 수도 있음) 디렉터리 트래버설 취약점 공격 실습 - 웹의 파라미터 중 파일 경로를 값으로 지정할 수도 있는데, 이 경우 공격자가 해당 파일의 경로를 조작하여 개발자가 의도하지 않은 경로에 있는 파..
![](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FQ3Ue1%2FbtqV8FMyhCC%2FRbhclaQkkKjF4A5OlXPaW0%2Fimg.png)
| 접근 통제 취약점 공격1 [IDOR 공격]
| 접근 통제 취약점 공격 - 취약한 접근 통제 리스크 사례 ㄴ URL이나 파라미터를 조작해 다른 사용자의 리소스에 접근하거나 허용되지 않은 기능을 실행할 수 있는 경우 ㄴ 적절한 인증 및 인가 과정을 거치지 않고 관리자 페이지에 접근할 수 있는 경우 ㄴ 디렉터리 트래버설 취약점과 같이 웹 디렉터리 경로를 벗어난 호스트 내부 경로의 리소스에 접근할 수 있는 경우 안전하지 않은 직접 객체 참조(IDOR 공격) - IDOR(Insecure Direct Object Reference) 공격은 공격자가 요청 메시지의 URL이나 파라미터를 변경해 정상적으로 허용되지 않은 기능 실행 및 다른 사용자 리소스에 접근하는 공격 - 웹 사용자가 웹을 통해 제공되는 메뉴대로만 사용할 것이라 생각하고, 서버측 입력값 검증을 ..
![](https://img1.daumcdn.net/thumb/R750x0/?scode=mtistory2&fname=https%3A%2F%2Fblog.kakaocdn.net%2Fdn%2FbyGuXX%2FbtqVFCoZFOb%2FXJIDOnQsEZKar3WtfYIE4k%2Fimg.png)
| 파일 업로드 공격 [File Upload]
| 파일 업로드 공격 - 공격자가 파일 업로드 기능을 이용해 웹쉘이라고 하는 악성 파일을 업로드 후 시스템 명령을 실행 파일 업로드 공격 개요 - 파일 업로드 기능에 적절한 보안 대책이 적용되어 있지 않을 때 발생 ㄴ 예. 게시판에 파일 첨부, 사용자 프로필에 사진 업로드 등 - 파일 업로드 기능 구현 시 아무 파일이나 업로드할 수 있게 허용시, 공격자는 웹쉘이라고 하는 악성 파일을 업로드하여 시스템으로 침투할 수 있음 ㄴ 웹쉘은 커맨드 인젝션과 유사하게 웹을 통해 시스템 명령어를 실행할 수 있는 웹 페이지 ㄴ 터미널을 열고 쉘에서 명령어를 실행할 수 있는 것 같이 웹을 통해 시스템 명령어를 내릴 수 있다고 하여 웹쉘이라고 불림 - 아래 코드는 POC코드의 webshell.php 코드파일 파일 업로드 공..