전체 글

비박스(bWAPP) SQL Injection (SQLite)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (SQLite) SQL Injection은 사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점 입니다. SQL Injection은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있습니다. SQLite는 MySQL나 PostgreSQL와 같은 데이터베이스 관리 시스템이지만, 서버가 아니라 응용 프로그램에 넣어 사용하는 비교적 가벼운 데이터베이스입니다. 일반적인 RDBMS에 비해 대규모 ..

비박스(bWAPP) SQL Injection (Login Form/User)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (Login Form/User) SQL Injection은 사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점 입니다. SQL Injection은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있습니다. BWAPP(비박스) SQL Injection (Login Formuser) 취약점 진단 페이지의 화면 입니다. 해당 페이지에서도 작은따옴표(')를 이용하여 취약점이 있는지 확인을 해보..

비박스(bWAPP) SQL Injection (Login Form/Hero)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (Login Form/Hero) Login Form SQL Injection은 로그인시 ID/PW를 한줄의 쿼리로 입력받을 경우, SQL Injection을 통하여 패스워드 힌트 정보를 획득하는 내용 입니다. 그럼 '(작은 따옴표)를 이용하여 취약점이 있는지 확인을 해보도록 하겠습니다. 페이지의 아이디, 비밀번호란에 작은따옴표를 입력하여 보았습니다. SQL Injection 취약점이 있을 경우 위와 같이 SQL 오류 메시지가 출력되는 것을 확인할 수 있습니다. 또한 데이터베이스 서..

보안분석 : 입사지원서를 위장한 첨부파일(.7z) 악성메일 유포 주의 추가 (2019.10.08)

입사지원서를 위장한 악성메일이 지속적으로 유포가 되고 있습니다. 해당 악성메일은 첨부파일에 있는 확장자를 긴 문자열로 위장하여 보내고 있으며, 현재 다수의 백신에서 탐지가 안되고 있어 더욱 주의가 필요할 것으로 확인이 됩니다. 발신자 : b8524868@hanmail.net제목 : 김기홍 지원서첨부파일명 : 김기홍.7z 메일의 본문 내용을 보시면 입사지원서를 위장하고 있으며, 메일의 헤더를 변조하여 악성 메일을 유포하고 있습니다. 위에서도 보이듯이 발신자와 수신자가 동일한 것을 확인 할수 있습니다. 첨부파일에 내용을 보면 이력서.pdf, 포트폴리오.pdf 로 포함되고 있는것 처럼 보이지만 실제 파일제목 부분을 늘려보면 실행파일인것을 확인할수가 있습니다. 바이러스토탈 확인시 다수의 백신에서 탐지는 하고 있..

Code::보안이슈 2019.10.08

비박스(bWAPP) SQL Injection (AJAX/JSON/jQeury)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (AJAX/JSON/jQuery) AJAX - HTML, 자바스크립트, JSON을 혼합하여 사용하는 기술을 말합니다. JSON - 웹 서버와 데이터를 주고받을 때 데이터를 표현하는 방법을 뜻하며, 자바스크립트 형식으로 객체를 표현 합니다. jQuery - 자바스크립트 라이브러리 중 하나로, 클라이언트에서 스크립트 언어를 사용할 때 사용 합니다. 해당 취약점 점검의 화면 입니다. 값을 입력하고 URL을 확인해 보신 분들은 GET메소드 방식이므로 URL에 변수가 노출되는 것을 확인할수..

비박스(bWAPP) SQL Injection (GET/Select, POST/Select)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (GET/Select, POST/Select) SQL Injection은 사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점 입니다. SQL Injection은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있습니다. 참고 사이트 - https://sql--injection.blogspot.com/ SQL Injection(GET/Select) 페이지 화면 입니다. 해당 페이지는 드롭..

비박스(bWAPP) SQL Injection (POST/Search)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (POST/Search) SQL Injection은 사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점 입니다. SQL Injection은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있습니다. 참고 사이트 - https://sql--injection.blogspot.com/ SQL Injection (POST/Search) 항목의 모습입니다. 해당 페이지는 POST 메소드로 HTT..

비박스(bWAPP) SQL Injection (GET/Search)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (GET/Search) SQL Injection은 사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점 입니다. SQL Injection은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있습니다. 참고 사이트 - https://sql--injection.blogspot.com/ SQL Injection (GET/Search)의 문제 화면 입니다. 그럼 먼저 검색란에 작은따옴표(')를 입..

보안분석 : 국세청을 위장한 첨부파일(.html) 악성메일 유포 주의 (2019.05.30)

국세청을 위장한 악성메일이 추가로 발견 되었습니다. 발신자 : david@mustix.com 외 다수 제목 : 국세청송장, 송장, 과세 요청 외 다수 첨부파일명 : eTaxInvoice_654281.html (변경될수 있음) 메일의 본문을 살펴보면 기존과는 다르게 html 파일을 첨부하고 있으며, 보안장비를 우회하려는 것으로 보입니다. 첨부된 html 파일의 내용입니다. 첨부파일 실행시 특정 URL을 호출하여 기존과 동일한 매크로 형태의 엑셀 파일을 다운로드 받게 이루어져 있습니다. 확일결과 해당 메일은 정보탈취형 악성코드로 확인이 되며 메일 실행 절차는 다음과 같습니다. 1. 국세청을 사칭한 첨부된 html 파일 실행 2. 특정 URL로 연결되어 다운로드 경고창 발생 다운로드 실행시 악성 매크로가 포함..

Code::보안이슈 2019.05.30

보안분석 : 국세청을 위장한 첨부파일(.xls) 악성메일 유포 주의 (2019.05.29)

엑셀파일(.xls)을 포함한 악성메일이 지속적으로 증가하고 있어 사용자들의 각별한 주의가 필요할 것으로 보입니다. 발신자 : alva.kao@psamc.com 외 다수제목 : 초대첨부파일 : 973F68.xls (임의의 숫자) 메일 본문 내용은 국세법을 위반하였으니 피고인 자격으로 국세청에 출두해야 된다는 내용이 포함되어 있으며, 사용자가 첨부파일을 열어보도록 유도를 하고 있습니다. 첨부파일을 실행하면 다음과 같은 화면이 뜨면서 상단부분에 콘텐츠 사용하기라는 버튼이 표시 됩니다. 콘텐츠 사용하기 버튼을 누를경우 매크로가 실행되면서 악성코드 유포지로 접속을하여 특정파일을 내려받아 악성행위를 수행하고 있습니다. 악성행위 순서#10x9c8excel.exe"C:\Program Files\Microsoft Off..

Code::보안이슈 2019.05.29
반응형