본문 바로가기

분류 전체보기198

39. SQL Injection 이해 1. SQL Injection SQL Query를 처리하는 과정에서 예상치 못한 입력 값에 의해 [입력 값 검증 미흡] DBMS 정보 노출, 특정 명령어 실행 등이 발생하는 취약점 공격자는 정상적인 값 대신 자신이 원하는 값을 웹에 요청하고, 이를 웹은 데이터베이스에 요청을 한 뒤 결과 값이 웹을 통해 노출되거나 유추할 수 있는 형태로 출력됨 2. SQL Injection을 이용한 인증 우회 쿼리 질의문의 구조를 파악하여 SQL 문을 삽입한다 Select * from members where id=admin and pass=1234 질의문을 항상 참으로 만들어 인증을 우회 Select * from members where id=admin'or 1=1# and pass='or 1=1# mysql # (주석.. 2023. 1. 9.
38. ReflectedXSS 취약점 실습 + BeEF 실습 1. Beebox를 이용한 ReflectedXSS 취약점 실습 StoredXSS에 비해 ReflectedXSS은 보통 위험도 Low 수준으로 고지한다. A3-XSS-Reflected(GET) Get 방식은 URL을 통해 파라미터를 전달함으로 게시글 파라미터 값에 XSS을 위한 구문을 삽입하면 http://192.168.182.130/bWAPP/xss_get.php?firstname=1&lastname=1&form=submit "> // "> http://192.168.182.130/bWAPP/xss_get.php?firstname=">&lastname=">&form=submit 아래와 같이 확인 가능 2. BeEF Frame work을 이용한 XSS 공격 실습 BeEF 설치 Kali Linux ┌──(r.. 2023. 1. 5.
37. StoredXSS 취약점 실습 1. Beebox를 이용한 간단한 실습 A3 - XSS stored (blog)로 실습 진행 가장 먼저 alert함수를 통해 script가 작동되는지 확인 게시글을 Submit하면 바로 경고창이 실행되는 것을 볼 수 있다. 이를 페이지 소스보기로 확인해 보면 입력한 script가 테크 안에 들어가 있음. 쿠키정보를 alert 창을 이용해 띄워보면 쿠키정보가 뜬다. 이 자체로는 의미 없고, 이 정보를 내가 지정한 곳으로 보낼 수 있도록 구성해서 임의의 victim이 게시글을 클릭했을 때, 쿠키정보를 전송하게 만들어야 함. (쿠키 재사용 공격) 2. 쿠키 재사용 공격 (Replay attack) Stored XSS → Victim 쿠키 정보(일반사용자, 관리자) → 공격자 서버(beebox에 같이 구성) i.. 2023. 1. 4.
36. XSS 취약점 이해 - 공격 유형 및 기법 1. XSS의 공격 유형 클라이언트 스크립트를 이용하여 사용자에게 특정 행위를 하게 만들어 악의적인 목적으로 이용하는 것 악성코드 배포 게시판에 악의적인 행위를 하는 스크립트를 삽입 사용자들이 해당 게시물에 접든 했을 때 악성코드 배포 사이트로 유도 사용자는 자신도 모르게 악성코드(랜섬웨어, 개인정보 유출 등)에 감염 다른 사용자의 권한 획득 게시판에 악의적인 행위를 하는 스크립트를 삽입 사용자들이 해당 게시물에 접든 했을 때 자신의 쿠키 정보를 공격자 서버에 전달 및 저장 공격자는 획득한 쿠키 정보를 이용하여 다른 사용자의 권한 획득 피싱 사이트 유도 게시판에 악의적인 행위를 하는 스크립트를 삽입 사용자들이 해당 게시물에 접든 했을 때 자신도 모르게 조작된 사이트로 유도 공격자가 조작한 입력 부분에 사.. 2023. 1. 2.
35. 오예스몰 - 파일 다운로드 취약점 오예스몰 취약 웹사이트 실습 입력값 검증 미흡 → 상단의 디렉터리 접근 → 파일을 다운로드 파일다운로드 함수에서 다운로드하는 파일 이름에 대한 입력값 검증 미흡으로 내가 올린 파일 말고도 다른 파일들을 다운로드 받을 수 있음 Q&A 페이지에 글 작성 여기서 txt 파일을 첨부한다. (txt 파일만 올릴 수 있도록 검증하고 있으나 우회 가능) 올린 글을 확인하고 소스코드 확인 해당 페이지의 소스 코드를 확인하여 download function을 찾아낸다. 해당 기능에 입력값 검증이 없어서 파일이름을 임의로 입력하여 서버 내 파일을 다운로드 받을 수 있다 2023. 1. 1.
34. 카멜 - 회원가입 Javascript 우회 Camel 쇼핑몰 취약 웹 환경에서 실습 1. 인증처리 미흡 - 회원 가입 과정에서 Javascript 우회 회원 가입 시도 → 실패 자바스트립트에서 검증인지 서버 사이드에서 검증인지 확인이 필요 우선 페이지 소스 보기로 Javascript 확인 Burpsuite으로 Reponse Packet을 잡아서 주민등록 번호 검증을 하는 jumin1 함수의 내용을 모두 삭제 이때, document.form.submit()을 살리고 그 위 까지 날려준다. 그 후 패킷을 날리고 intercept를 꺼주면 회원가입 페이지가 나오고 아무 주민번호나 입력하고 확인하면 검증을 우회하여 가입 페이지가 나오게 된다. 같은 방법으로 회원가입 시에 필수로 입력해야되는 정보나 아이디 검증, 중복체크에 대해서도 검증을 우회하여 회원가.. 2023. 1. 1.