전체 글

비박스(bWAPP) A2 Session Mgmt. - Cookies (Secure)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A2 - Session Mgmt. - Cookies (Secure) 해당 취약점 페이지는 앞에서 다룬 A2 - Session Mgmt. - Cookies (HTTPOnly) 페이지와 동일한 문제로 여기서는 Cookie 옵션 중 Secure 옵션에 대한 문제입니다. 쿠키(Cookie)란 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 사용자의 웹 브라우저를 통해 인터넷 사용자의 컴퓨터나 다른 기기에 설치되는 작은 기록 정보 파일을 일컫는다. HttpOnly는 자바스크립트의 document.cookie를 이용해서 쿠키에 ..

보안공지 : KISA, Hive 랜섬웨어 통합 복구도구 개발 배포

한국인터넷진흥원(KISA)이 'Hive 랜섬웨어' 버전4까지 복구 가능한 통합 복구 도구를 세계 최초 개발·배포했다. Hive 랜섬웨어는 윈도 원격 데스크톱 프로토콜(RDP) 취약점을 이용해 시스템에 침투해 파일을 암호화하고, 버전에 따라 파일의 확장자를 '.hive' 또는 랜덤한 문자열로 변경하는 랜섬웨어다. Hive 랜섬웨어 통합 복구도구는 특정 경로에 있는 공격자가 암호화한 암호키를 이용해 감염된 랜섬웨어의 버전을 자동으로 식별한다. 피해자가 암호키의 파일 확장자와 크기를 보고 감염된 랜섬웨어 버전을 확인해야 하는 이전 복구도구의 불편한 점을 개선했다. 통합 복구도구를 사용하기 위해서는 감염된 파일과 감염되지 않은 원본 파일이 여러 개 필요하다. 원본 파일은 감염된 PC에 설치된 프로그램과 동일한 ..

Code::보안공지 2022.07.04

JexBoss 오픈 소스 도구를 통한 취약점 점검

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. JexBoss(JBoss Verify and EXploitation tool)는 깃허브에 공개되어 있는 오픈소스 취약점 공격 도구입니다. 그 대상으로는 JBoss 애플리케이션 서버를 포함해 다양한 자바 플랫폼, 프레임워크, 애플리케이션들이 있습니다. JexBoss는 이러한 자바 기반 환경에 대한 취약점 스캐닝을 지원하며 취약점 파악이 가능합니다. JexBoss를 이용한 스캐닝 이후 그 결과를 기반으로 취약점 공격을 진행할 수 있습니다. 해당 도구를 통하여 취약점 점검 여부만 확인 바라며, 실제 사이트를 대상으로는 금..

비박스(bWAPP) A2 Session Mgmt. - Cookies (HTTPOnly)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A2 - Session Mgmt. - Cookies (HTTPOnly) 쿠키(Cookie)란 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 사용자의 웹 브라우저를 통해 인터넷 사용자의 컴퓨터나 다른 기기에 설치되는 작은 기록 정보 파일을 일컫는다. 세션(Session)이란 일정 시간 동안 같은 사용자(정확하게 브라우저를 말한다)로 부터 들어오는 일련의 요구를 하나의 상태로 보고 그 상태를 일정하게 유지시키는 기술이다. 해당 취약점 페이지는 쿠키 정보를 통하여 세션을 가로채는 공격으로 세션 하이재킹 공격에 해당됩니다...

비박스(bWAPP) A2 Session Mgmt. - Administrative Portals

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 세션 관리(Session Management)가 소홀하면 세션을 가로채서 재사용 공격이 가능합니다. 실무에서도 세션 처리를 제대로 하지 않아 많은 취약점이 발견되기도 합니다. A2 - Session Mgmt. - Administrative Portals (관리자 페이지 접근) 'smgmt_admin_portal.php' 페이지는 관리자 권한을 체크하는 전달 값을 수정하여 관리자 인증 없이 내부 페이지에 접근이 가능한지 확인을 하기 위한 취약한 페이지입니다. 비인가 사용자가 관리자 페이지에 접근이 가능하다면 중요 정보..

비박스(bWAPP) A2 Broken Auth. - Weak Passwords

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A2 - Broken Auth. - Weak Passwords (비밀번호 사전 대입 공격) 비밀번호 사전 대입 공격(Weak Passwords)은 무차별 대입 공격과 비슷해 보이지만 비밀번호를 설정하는 사람들이 선호하는 문자열을 미리 사전에 넣어놓은뒤 대입하는 공격입니다. 인증 과정의 암호화가 복잡하여도 사용자가 설정하는 비밀번호가 간단하다면 공격자는 다른 사용자로 쉽게 로그인할 수 있습니다. 여기서는 사용자들이 가장 즐겨 쓰는 비밀번호를 기록한 파일을 통하여 문자열을 하나씩 대입하여 공격을 시도합니다. 문자열을 하..

SolarView Compact 6.0 Command Injection (CVE-2022-29303)

허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 개요 SolarView Compact 버전 6.00은 conf_mail.php를 통한 명령 주입 취약점을 포함하는 것으로 발견되었습니다. 설명 ONTEC CO., LTD.에서 제공하는 SolarView Compact. PV 측정 시스템입니다. SolarView Compact에는 아래 나열된 여러 취약점이 있습니다. OS 명령 주입( CWE-78 ) - CVE-2022-29303 제품 웹 서버의 테스트 메일 보내기 콘솔에서 입력 값의 잘못된 유효성 검사로 인해 OS 명령 주입이 발생할 수 있습니다. CVSS v3 CVSS:3.1/AV:N..

취약점 표준 코드 "CVE"의 개념과 목적

CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어와 펌웨어의 취약점들을 파악하고 분류해, 기업과 기관이 보안 강화에 사용할 수 있는 무료 '코드(Dictionary)'를 만들기 위해 시작한 프로그램이다. 이 코드는 알려진 취약점을 식별하는 방식을 표준화하는 데 목적이 있다. 표준 ID는 보안 관리자가 여러 다양한 CVE 지원 정보 소스에서 특정 위협에 대한 기술적 정보를 찾아 활용하도록 도움을 준다. 참고 사이트 https://www.itworld.co.kr/news/108107 https://www.redhat.com/ko/topics/sec..

웹 프록시 도구 사용 시 루프백 주소(127.0.0.1) 사용 및 설정하기

웹 프록시 도구를 사용 하다 보면 자신의 PC가 클라이언트 또는 서버가 되는 경우가 있는데, 이때 프록시 도구를 통하여 요청/응답 메시지를 인터셉트 하기 위한 설정 방법을 알아 보도록 하겠습니다. 1) 실행창에서 "inetcpl.cpl"을 입력 또는 브라우저 창에서 인터넷 옵션을 선택 하여 줍니다. 2) 인터넷 속성 -> 연결 -> LAN 설정 3) LAN 설정 창에서 "로컬 주소에 프록시 서버 사용 안함" 체크 해제 후 고급 버튼을 클릭 4) 프록시 설정 창의 예외 부분에 "" 입력후 확인 5) http://localhost, http://127.0.0.1 접속시 프록시 도구를 통하여 요청 메시지가 인터셉트 되는지 확인

비박스(bWAPP) A2 Broken Auth. - Password Attacks

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 인증 결함(Broken Authentication)이란 인증에 필요한 사용자의 계정 정보를 노출하는 취약점으로 보통 웹 페이지의 HTML 코드에 계정 정보를 노출하거나 인증을 GET 메서드로 요청하여 URL에 계정 정보가 노출되기도 합니다. 웹 사이트 가입 시 추측할 수 있거나 무차별 대입 공격이 가능한 비밀번호(예 1234, admin 등) 입력을 허용하는 경우도 포함됩니다. 이외에도 비밀번호 찾기 기능에서 사용자의 계정 정보를 노출하기도 합니다. A2 - Broken Auth. - Password Attacks ..

반응형