전체 글

비박스(bWAPP) A3 XSS - Reflected (AJAX/JSON)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (AJAX/JSON) Ajax(Asynchronous JavaScript and XML)란 빠르게 동작하는 동적인 웹 페이지를 만들기 위한 개발 기법의 하나입니다. 웹 페이지 전체를 다시 로딩하지 않고도, 웹 페이지의 일부분만을 갱신할 수 있습니다. 즉 Ajax를 이용하면 백그라운드 영역에서 서버와 통신하여, 그 결과를 웹 페이지의 일부분에만 표시할 수 있습니다. 장점 - 페이지 이동없이 고속으로 화면을 전환할 수 있다. - 서버 처리를 기다리지 않고, 비동기 요청이 가능하다. ..

비박스(bWAPP) A3 XSS - Reflected (JSON)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (JSON) JSON(JavaScript Object Notation)은 클라이언트와 서버가 통신할 때 자료를 표현하는 방법으로 특정 언어에 제한 없이 그대로 사용할 수 있는 장점이 있습니다. 또한 속성-값 쌍(attribute–value pairs), 배열 자료형(array data types) 또는 기타 모든 시리얼화 가능한 값(serializable value) 또는 "키-값 쌍"으로 이루어진 데이터 오브젝트를 전달하기 위해 인간이 읽을 수 있는 텍스트를 사용하는 개방형 표..

비박스(bWAPP) A3 XSS - Reflected (POST)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (POST) 'xss_post.php' 페이지는 POST 메서드를 사용하여 HTTP 연결 요청을 하는 페이지입니다. First name, Last name 칸에 값을 입력 후 Go 버튼을 누르면 GET 방식과 달리 URL 부분에 매개변수가 없는 것을 확인할 수 있습니다. 그 이유는 POST 메서드는 메시지 본문에 데이터를 포함하여 전송하기 때문입니다. 먼저 XSS 취약점이 있는지 알아보기 위하여 First name 입력란에 스크립트 코드를 입력해 보도록 하겠습니다. 스크립트 코드..

비박스(bWAPP) A3 XSS - Reflected (GET)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (GET) 반사 교차 사이트 스크립팅 (Reflected Cross-Site Scritping)은 애플리케이션이 HTTP 요청에서 데이터를 수신하고 안전하지 않은 방식으로 즉각적인 응답에 해당 데이터를 포함할 때 발생합니다. 즉, 웹 사이트 URL에 존재하는 파라미터에 악의적인 스크립트 코드를 입력하여 다른 사용자가 URL을 요청하면 악성 스크립트 코드가 실행되게 하는 공격입니다. 공격자는 악성 스크립트 코드가 포함된 URL을 메일로 전송하거나 링크를 걸어 게시물로 등록하여 사용..

비박스(bWAPP) A3 Cross-Site Scripting(XSS)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - Cross-Site Scripting(XSS) 크로스 사이트 스트립팅(XSS) 취약점은 웹 애플리케이션에서 많이 나타나는 취약점의 하나로, 웹 애플리케이션이 사용자로부터 입력받은 값을 제대로 검사하지 않고 사용할 경우 나타납니다. 공격자는 악의적인 스크립트 코드를 입력하여 사용자의 정보(쿠키, 세션 등)를 탈취하거나, 악의적인 사이트로 이동, 악성 프로그램을 다운로드할 수 있습니다. 크로스사이트 스크립팅(XSS)은 공격유형에 따라 반사된 XSS(Reflect XSS)와 저장된 XSS(Stored XSS), ..

업데이트 : OpenSSL 취약점 보안 업데이트 권고 (2022.07.07)

OpenSSL 취약점 보안 업데이트 권고 개요 o OpenSSL 프로젝트는 OpenSSL에서 발생하는 취약점을 해결한 보안 업데이트 발표 o 낮은 버전 사용자는 여러 가지 공격에 취약하므로, 최신 버전으로 업데이트 권고 설명 o OpenSSL에서 메모리 커럽션으로 인해 발생하는 원격 코드 실행 취약점 (CVE-2022-2274) o OpenSSL에서 일부 바이트를 암호화하지 못해 발생하는 정보 노출 취약점 (CVE-2022-2097) 참고사이트 https://krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=66811 https://www.openssl.org/news/secadv/20220705.txt https://www.openssl.org..

Code::보안공지 2022.07.08

WSO2 API MANAGER FILE UPLOAD (CVE-2022-29464)

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. CVE-ID CVE-2022-29464 개요 무제한 임의 파일 업로드 및 원격 코드 실행 취약점 설명 사용자 입력에 대한 부적절한 유효성 검사로 인해 악의적인 행위자가 사용자가 제어하는 ​​서버 위치에 임의의 파일을 업로드할 수 있습니다. 임의 파일 업로드 취약점을 활용하여 서버에서 원격 코드 실행을 얻을 수 있습니다. IMPACT 이 취약점을 이용하여 악의적인 행위자는 특수하게 조작된 페이로드를 업로드하여 원격 코드 실행을 수행할 수 있습니다. 해결책 WSO2는 2022년 1월에 고객에게 임시 완화 기능을 제공했으며 2월에 WSO2 ..

WSO2 Management Console Cross-Site Scripting (XSS)

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. CVE-ID CVE-2022-29548 개요 WSO2 Management 관리 콘솔의 XSS(교차 사이트 스크립팅) 취약점 발견 설명 부적절한 출력 인코딩으로 인해 관리 콘솔에서 매개변수를 변조하여 XSS(반사 교차 사이트 스크립팅) 공격을 수행할 수 있습니다. 영향 받는 제품 WSO2 API Manager : 2.2.0 , 2.5.0 , 2.6.0 , 3.0.0 , 3.1.0 , 3.2.0 , 4.0.0 WSO2 API Manager Analytics : 2.2.0 , 2.5.0 , 2.6.0 WSO2 API Microgateway ..

비박스(bWAPP) A2 Session Mgmt. - Strong Sessions

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A2 - Session Mgmt. - Strong Sessions 'smgmt_strong_sessions.php' 페이지에서는 bee(관리자 계정)의 세션 ID값을 가지고 다른 링크가 걸린 페이지에서 권한이 없는 사용자가 bee의 계정으로 접근이 가능한지 보기 위한 페이지입니다. 'smgmt_strong_sessions.php' 해당 페이지에서 아래 보이는 here 버튼을 누르면 위처럼 'top_security.php' 페이지로 연결이 되면서 Bee계정으로 접속이 되는 화면을 보실 수 있고, 아래의 문구에는 유효한..

비박스(bWAPP) A2 Session Mgmt. - Session ID in URL

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A2 - Session Mgmt. - Session ID in URL 'smgmt_sessionid_url.php' 페이지에서는 다른 사용자의 세션 정보를 이용하여 권한을 획득할 수 있는 취약점을 담고 있습니다. 해당 페이지를 살펴 보기전에 브라우저 두 개를 사용하도록 하겠습니다. 저는 크롬과, 익스플로러를 사용하지만 브라우저는 자신이 편한 것을 사용하시면 됩니다. 난이도 하 크롬 브라우저에서 bee 계정으로 로그인한 후 smgmt_sessionid_url.php 페이지를 살펴보면 세션 ID는 절대 URL에 노출되면..

반응형