목록CERT (30)
뭉크테크

목차XSS 정의XSS 종류XSS 실습XSS 대응방안 정의공격자가 입력한 악성스크립트가 사용자 측에서 실행되어 발생하는 취약점으로, 사용자 입력값에 대한 검증이 미흡하거나 출력 시 필터링 되지 않을 경우에 발생하며,사용자의 쿠키 값 탈취 및 피싱 사이트로 리다이렉팅 등과 같은 피해를 발생시킨다. 종류XSS는 발생 형태에 따라서 다양한 종류로 구분되는데, 아래에서 XSS 종류와 악성 스크립트가 삽입되는 위치를 확인할 수 있다.Stored XSSXSS에 사용되는 악성 스크립트가 서버에 저장되고 서버의 응답에 담겨오는 XSSReflected XSSXSS에 사용되는 악성 스크립트가 URL에 삽입되고 서버의 응답에 담겨오는 XSSDOM-based XSSXSS에 사용되는 악성 스크립트가 URL Fragment에 삽입..

목차Weak Session IDs 이론Weak Session IDs 실습Weak Session IDs 대응방안 Weak Session IDs 이론사전정보 Session ID: 일반적으로 서버가 클라이언트를 식별하기위해 사용된다. 클라이언트가 웹 서버에 접속하면 서버가 클라이언트에게 session id 값을 전달하며, 클라이언트는 본인의 쿠키에 해당 session id 값을 포함시킨다음, 웹 서버에게 http 요청을 보내면 서버는 session id 값을 이용하여 클라이언트를 구분한 뒤 인증되면, 서버 자원을 제공한다.취약점 정의사용자의 세션 관리가 미흡하여 사용자의 Session ID를 탈취당할 수 있는 취약점을 말한다. 예를 들어, Session ID가 암호화 조치가 이루어져있지 않아서 sniffin..

목차Blind SQL Injection 이론Blind SQL Injection 실습 Blind SQL Injection 대응방안 Blind SQL Injection 이론쿼리의 결과를 참 또는 거짓으로만 출력하는 페이지에서 사용할 수 있는 SQL Injection 공격 기법출력 내용이 참 또는 거짓으로만 구성된 웹 페이지에서 참/거짓 정보를 이용해 데이터베이스의 내용을 추측하는 공격 방식Brute Force 공격과 비슷하게 상당히 많은 경우의 수를 대입해보며 공격을 수행해야 하기 때문에 일반적으로 자동화 도구를 이용하여 공격을 수행한다. Blind SQL Injection 실습 Blind SQL Injection 공격을 실습하기 위해 해당 탭으로 들어온 모습User ID 입력란에 번호를 입력하면 해당 번호..

목차Insecure Captcha 이론Insecure Captcha 실습Insecure Captcha 대응방안 Insecure Captcha 이론CAPTCHA Completely Automated Public Turing test to cell Computer and Humans Apart 의 약어보통 로그인 등의 과정에 추가적인 인증 요소로 포함되어 위 사진과 같이 접근하고자 하는 대상이 실제 사용자인지 컴퓨터인지 구별하기 위해 사용되는 프로그램을 의미한다.보통 bruteForce와 같이 봇을 이용하여 반복적인 작업을 하는 프로그램을 막기위해 사용되고 있다.Insecure CAPTCHA는 직역하면 안전하지 않은 캡챠라는 의미로 캡챠 인증이 우회될 수 있는 취약점을 의미한다. insecure Captc..

목차File Inclusion 이론File Inclusion 실습File Inclusion 대응방안File Inclusion 이론주로 PHP 애플리케이션에서 발생하는 취약점으로 인해 발생하는 공격일반 사용자가 include() 함수로 외부 및 서버 내부 파일을 웹 어플리케이션에 직접 삽입할 수 있는 공격동적으로 파일을 로드할 때 공격 대상 파일이 서버 내부에 위치하면 LFI ( Local File Inclusion ), 공격 파일의 위치가 공격 대상 서버가 아닌 외부 서버에 위치하면 RFI (Remote File Inclusion) File Inclusion 실습file inclusion 탭을 클릭하였더니 삽입할 수 있는 파일 3 개가 있음을 확인하였다.file1.php를 클릭하였더니, url fragm..

목차BruteForce 이론BruteForce 실습BruteForce 대응방안 BruteForce 이론인증 정보(ID, PW)를 알아내기 위해 공격자가 반복적으로, 체계적으로 매번 다른 ID와 PW를 입력하는 방식의 공격이다.보통 자동화된 툴이나 스크립트를 이용하여 엑세스 권한을 획득할 때까지 가능한 모든 조합을 대입해본다.성공 기준: 비밀번호를 크랙하는 데 걸리는 시간비밀번호 길이는 크랙 소용 시간과 비례(지수함수 형태)한다.클라우드플레어에 따르면 초당 1500만회 의 키 입력 시도를 사용할 경우 7자로된 PW는 9분만에 크랙당함. 그러나 13자 비밀번호는 35만년이 걸린다. BruteForce 실습사전 준비 프로그램: BurpSuite(BruteForce 자동화 툴), password 파일 목록(칼..

목차SQL Injection(Error Bases Injection) 이론 SQL Injection(Error Bases Injection) 실습SQL Injection(Error Bases Injection) 대응방안 SQL Injection(Error Bases Injection) 이론 데이터베이스와 연동된 어플리케이션의 보안 상의 허점을 이용하여 악의적인 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는 코드 인젝션 공격 방법을 말한다. 1번 쿼리문은 일반적으로 로그인 시 많이 사용되는 SQL 구문이다. 해당 구문에서 입력값에 대한 검증이 없음을 확인한 공격자가 임의의 SQL 구문을 주입한다. 주입된 내용은 ‘ OR 1=1 -- ‘ or 1=1을 이용하면 1=1은 참이고, or 문..

목차File Upload 이론 File Upload 실습 File Upload 대응 방안 파일 업로드 이론파일 업로드 기능이 존재하는 웹 어플리케이션 상에서 업로드 파일에 대한 필터링 조치가 미흡하여 악성 서버 사이드 스크립트 파일 ( asp, jsp, php 등 )이 업로드 되어 실행될 수 있는 취약점 파일 업로드 실습시나리오필터링 작업이 미흡한 dvwa 웹페이지의 파일 업로드 기능을 통해 서버 시스템에 명령어를 보낼 수 있는 웹셸 코드 파일을 업로드한 다음, 해당 파일을 실행시켜 서버에 명령어를 보낼 예정Security Level을 Low -> Medium -> High 로 올리면서 취약점 분석 실습 해당 페이지의 소스코드를 간단히 분석해보면파일이 업로드 되면, 업로드 되는 target 지점은 127..

목차CSRF 이론CSRF 실습CSRF 대응방안 CSRF 이론이는 사 전에 웹 서버에 인증된 사용자를 대상으로 하는 공격으로, 사용자가 의도하지 않은 요청을 웹 서버로 전송 하는 방법이다.이 악의적인 요청은 사용자의 브라우저를 통해 웹 서버로 전송되기 때문에 웹 서버애서는 정상적인 사용자의 요청과 구별할 수 없다.웹 서버와 인증을 수행하지 않은 상태에서 인증된 사용자의 권한을 이용하여 웹 서버로 사용자 브라우저를 통해 웹 서버로 전송되기 때문이다. XSS와의 차이 XSSCSRF방법악성스크립트가 클라이언트에서 실행권한을 도용당한 클라이언트가 가짜 요청을 보냄원인사용자가 특정 사이트를 신뢰사이트가 사용자를 신뢰대상사용자서버목적쿠키 및 세션 탈취, 피싱 사이트 유도 등쿠키 도용 CSRF 실습사용자의 권한을 이용..

목차Command Injection 이론Command Injection 실습Command Injection 대응방안 Command Injection 이론 OWASP TOP 10 중 1위인 Injection의 유형 중 하나로 취약한 애플리케이션을 통해 호스트 OS에 시스템 명령을 실행하는 것을 목표로 하는 공격사용자 입력값에 필터링이 제대로 이루어지지 않을 경우, system(), exec()와 같은 OS 시스템 명령어를 대상 서버로 전달되어 주입하는 공격Command Injection을 통해 내부 데이터 탈취 및 손상, 시스템 계정 정보 유출, 백도어 설치, 관리자 권한 탈취 등으로 피해가 확산될 수 있다.명령어설명; (세미콜론)하나의 라인에 입력된 명령어들을 성공, 실패와 관계없이 모두 실행시킨다.&..