네트워크, 웹 (Network & Web)/Exploit

웹해킹 버그바운티 분석 - 오픈 리디렉션(open redirection) 취약점

- 오픈 리디렉션(open redirection) 취약점 * 공격 대상이 웹 사이트를 방문했을 때 해당 웹 사이트가 다른 도메인의 URL을 브라우저로 전달하는 경우 발생할 수 있다. * 다른 공격과 활용하여 OAuth 토큰을 훔치거나, 악성 사이트에서 멀웨어를 배포할 수 있다. * 사용자만 리디렉션하기 때문에 영향력이 적고 보상금이 작다. - 작동 방식 * 공격자가 조작하는 입력값을 개발자가 맹신하여 발생함 (URL 파라미터, HTML 태그, DOM 윈도우 위치속성) * 다수의 웹 사이트가 기존 URL에서 목표 URL을 파라미터로 배치해 의도적으로 사용자를 리디렉션함 * 해당 애플리케이션은 이 파라미터를 사용해 브라우저가 목표 URL로 GET 요청을 보내도록 지시함 작동 예제 https://www.goo..

2022.07.24 게시됨

웹 해킹 실습 : bWAPP, DVWA, JBoss 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)

웹 해킹 실습 : bWAPP, DVWA, JBoss

이 게시글은 beebox에서 bWAPP, DVWA, JBoss 4.2.3.GA를 사용한다. 환경 구축에 대해 준비가 필요하다면, 아래릐 게시글을 참고한다. https://kkomii22.tistory.com/122 웹 해킹 실습 : 칼리 리눅스 네트워크, 모의 해킹 서버 설정 로컬에서 VM ware를 사용하고, 가상머신으로 칼리 리눅스, 그리고 실습용 가상 머신으로 모의 해킹을 진행한다. Network Adapter 1, 2 두 개를 사용한다. 1은 NAT, 2는 host-only /etc/network/interfaces 파일.. kkomii22.tistory.com 구성요소 설명 DVWA 웹 모의해킹을 실습할 수 있도록 일부러 보안 취약점을 만들어둔 웹 애플리케이션 소스코드 레벨에서 취약한 코드와 공..

2021.12.19 게시됨

웹 해킹 실습 : 칼리 리눅스 네트워크, 모의 해킹 서버 설정 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)

웹 해킹 실습 : 칼리 리눅스 네트워크, 모의 해킹 서버 설정

로컬에서 VM ware를 사용하고, 가상머신으로 칼리 리눅스, 그리고 실습용 가상 머신으로 모의 해킹을 진행한다. Network Adapter 1, 2 두 개를 사용한다. 1은 NAT, 2는 host-only /etc/network/interfaces 파일을 수정하여 eht1, eth2 두 개의 네트워크 어댑터를 자동으로 할당하도록 한다. root 터미널에서 작업하는 것을 권장한다. 어렵다면, dhclient 명령어를 통해 ip를 할당할 수 있다. 추가로 칼리 리눅스를 실행하고 한글 표시 기능을 설치하려고 한다 # apt-get install -y fonts-nanum # fc-cache -f -v 정상적으로 설치를 완료하면, 아래처럼 한글 표시에 문제가 없다. 이 실습은 웹 해킹 실습의 저자가 작성한 ..

2021.12.19 게시됨

네트워크, 웹 (Network & Web)/Archive

웹 모의해킹 (웹 보안)

- 보안 취약점과 정보보안의 3요소 소프트웨어 버그나 설정 문제점과 같이 보안성에 영향을 주는 문제점을 보안 취약점이라 한다. 보안성에 영향을 준다는 의미는 정보보안의 3요소 중 최소 한 가지 이상에 영향을 끼친다는 것. - 정보보안의 3요소 기밀성 (confidentiality) 특정 정보가 오직 접근 권한이 있는 사용자에게만 열람되어야 한다. 허가되지 않은 사용자에게는 절대로 노출되지 않아야 한다. 기밀성에 영향을 주는 대표적인 예 : 패스워드, 주민등록번호, 신용카드등의 개인정보 노출 파일의 경우 읽기 권한이 기밀성을 위해 사용된다. 무결성 (integrity) 허가되지 않은 사용자가 정보를 수정할 수 없어야 한다. 무결성이 영향을 받는 경우 : 웹사이트의 내용을 변경시키는 웹사이트 변조 공격, 랜..

2021.08.29 게시됨

네트워크, 웹 (Network & Web)/Archive

웹 모의해킹 (HTTP 응답 메세지)

HTTP 응답 메시지 1 2 3 4 5 6 7 8 9 # HTTP 요청 메세지 =============================== cs 요청 메시지와는 첫 줄이 다르고 헤더와 바디는 동일하다. 버전 응답 메세지의 HTTP 버전을 알려준다. 응답 코드 / 응답 코드 텍스트 예: 200 OK 와 같이 숫자와 텍스트로 표시된다. 이 숫자는 status code 또는 응답 코드라고 한다. 요청이 성공했는지, 실패했는지 알려주는 용도이다. 텍스트는 사용자가 응답 코드를 쉽게 알아보기 위함이다. 응답 코드는 세 자리 수로 표현한다. (100번대 ~ 500번대) 앞자리의 숫자에 따라 응답 코드가 의미하는 바가 달라진다. 100번대 : 정보 전달 목적 200번대 : 요청이 잘 처리되었음을 알림 300번대 : 다른..

2021.08.28 게시됨

WebGoat - SQL injection (Blind SQL injection) 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

WebGoat - SQL injection (Blind SQL injection)

Tom 으로 로그인 하면 된다. 이미 존재한다고 나온다. 참인 쿼리문 주석 처리로는 로그인이 되지 않는다. REGISTER 부분에서도 참인 쿼리를 넣으면 이미 존재한다고 나온다. 거짓인 쿼리를 넣었더니 계정이 생성 되었다. tom' and substr(password,1,1)='a'-- 을 입력해서 password의 첫번째가 a인지 묻는 것을 만들 수 있다. 쿼리가 참이라면 이미 존재한다가 나올 것이고, 쿼리가 거짓이라면, 만들어질 것이다. 따라서 blind SQL injection의 조건이 갖춰지고, 참이 나오는 쿼리를 찾는 것이 곧 비밀번호를 찾는 것이다. burp suite에서 확인해보면, username_reg email_reg password_reg confirm_password_reg 인자값을..

2021.08.27 게시됨

WebGoat - SQL injection (Union SQL injection) 포스팅 썸네일 이미지

네트워크, 웹 (Network & Web)/Wargame

WebGoat - SQL injection (Union SQL injection)

user_data 테이블 정보가 있다. 모든 데이터들을 확인해보고, Dave의 패스워드를 알아내면 된다. Union SQL injection - 2개 이상의 쿼리를 사용 - UNION 연산자 사용 - 컬럼 개수, 데이터 형식이 같아야 함 컬럼 개수를 알아내기 [ union 대입으로 알아내기 ] 앞 쿼리문 + union select 1, %23 으로 작성을 하면 에러가 발생 union select 1, 2, %23 union select 1, 2, 3, %23 union select 1, 2, 3, 4, %23 와 같이 컬럼의 개수를 늘리다 에러가 나지 않으면 그것이 컬럼의 개수 [ order by 대입으로 알아내기 ] where ??? + order by 1 % 23 where ??? + order by..

2021.08.27 게시됨

반응형