전체 글

취약한 웹 애플리케이션을 이용한 (DVWA) File Upload 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. File Upload 취약점은 파일을 첨부할 수 있는 게시판 등에서 악성 스크립트 파일을 웹 서버에 업로드하여 웹쉘 등을 실행 시킬수 있는 취약점입니다. 해당화면은 File Upload 취약점 진단항목의 화면이며, 간단하게 파일을 업로드 할수 있게 화면이 이루어져 있습니다. 해당 진단항목 역시 링크를 타고 들어 가시면 File Upload 취약점에 대한 정보를 보실수 있습니다. Low레벨의 소스코드를 보시면 업로드 파일에 대한 검증없이 모든 파일에 대하여 업로드를 허용하고 있습니다. 그럼 간단하게 파일을 업로드 해..

Code::Security/DVWA 2018.08.01

보안분석 : 피고인 소환장을 위장한 악성메일 유포 주의 추가(2018.08.01)

피고인 소환장을 위장한 악성메일이 패턴을 변경하면서 지속적으로 악성메일을 보내고 있습니다. 제목 : 자동 생성 소환 일림 발신자 : notifications@scourt.go.kr 변경된 유포 방식에는 파일을 첨부하지 않고 링크를 포함하여 메일을 유포하고 있습니다. 링크를 클릭하면 악성 파일을 다운받는 형태로 이루어져 있습니다. 링크를 클릭할경우 파일 다운로드 URL을 호출하여 압축파일을 다운로드 합니다. 다운로드된 압축 파일에는 jse 파일이 포함되어 있으며, 실행파일 클릭시 외부로 부터 다른 실행 파일을 받아 악성행위를 하기 시작합니다. 해당 파일은 MS 백신인 Microsoft Security Essentials 에서 탐지를 하고 있습니다.

Code::보안이슈 2018.08.01

보안분석 : 피고인 소환장을 위장한 악성메일 유포 주의 추가(2018.07.31)

피고인 소환장을 위장한 악성메일이 지속적으로 유포되고 있어 주의가 필요할 것으로 보입니다. 제목 : 자동 생성 소환 알림 발신자 : 지속적으로 변경됨 첨부파일명 : 랜덤.zip 파일 메일 본문에는 소송일자를 포함한 소송내용이 담겨 있음, 법원에서는 해당 고소장 및 소송장을 메일로 보내지 않으므로 각별한 주의가 필요함 첨부파일은 zip으로 압축되어 있으며, 압축파일 안에는 자바 실행(.jse)이 포함되어 있음 발신자를 지속적으로 변경하면서 악성메일을 유포하고 있으므로, 의심가는 메일을 열람을 금지하시기 바랍니다.

Code::보안이슈 2018.07.31

보안분석 : 이미지 도용 법적 관련 메일을 통한 악성코드 유포 주의 추가(2018.07.31)

이미지 도용 법적 관련 메일을 통한 악성코드가 추가로 유포되고 있어 주의가 필요 합니다. 제목 : 안녕하세요 저작권관련 메일드립니다(이서희 작가) (변경가능) 발신자 : leesh0611@dongyangsoosan.com (변경가능) 첨부파일명 : 이미지내용정리(이서희).egg (변경가능) 발신자를 변경하면서 지속적으로 저작권을 위반했다는 악성메일을 유포 첨부파일은 .egg로 압축되어 있고, 악축파일 안에는 3개의 링크 파일과 1개의 실행 파일이 존재하고 있으며, 실행파일 클릭을 유도하여 악성코드를 감염시킴 꾸준하게 악성메일을 유포하고 있으며 주의가 필요할것으로 보입니다.

Code::보안이슈 2018.07.31

취약한 웹 애플리케이션을 이용한 (DVWA) File Inclusion 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. File Inclusion 취약점은 웹 서버의 정보를 권한 없이 가져오거나, 공격자가 대상 서버의 URL을 통하여 공격코드를 삽입하는 공격을 말합니다. File Inclusion 취약점은 LFI(Local File Inclusion) 와 RFI(Remote File Inclusion)로 나누어 집니다. ■ LFI(Local File Inclusion)LFI 취약점을 이용한 공격 방식은 서버 내(로컬) 파일에 접근하는 공격 방식입니다. 예를 들어 서버 디렉토리 안에 WebShell을 업로드 한후 File Inclus..

Code::Security/DVWA 2018.07.27

취약한 웹 애플리케이션을 이용한 (DVWA) CSRF 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. DVWA 취약점 진단 항목인 CSRF 공격에 대하여 알아보도록 하겠습니다. CSRF(Cross Site Request Forgery)는 "크로스 사이트 요청 변조 공격"을 말합니다. 이 공격은 공격자가 GET, POST와 같은 HTTP 메소드로 사용자 모르게 공격자의 의도된 행위를 수행하게 하여 피해를 주는 공격 입니다. 게시판이나 공지사항등에 스크립트가 삽입되는 XSS 취약점에 의하여 스크립트 발생과 함께 요청을 하거나 공격자가 올려놓은 악성 링크를 요청할수 있습니다. 해당화면은 CSRF 취약점 진단의 메인화면이..

Code::Security/DVWA 2018.07.26

업데이트 : Juniper 제품군 보안 업데이트 권고 (2018.07.25)

Juniper 제품군 보안 업데이트 권고 □ 개요 o Juniper Networks 社는 자사 제품에 대해 다수의 취약점을 해결한 보안 업데이트를 공지 o 공격자는 해당 취약점을 이용하여 서비스거부 등의 피해를 발생시킬 수 있어 최신 버전으로 업데이트 권고 □ 주요 내용 o Junos OS에서 발생하는 서비스거부 외 다중 취약점 [1] o Junos Space에서 발생하는 Use After Free 외 다중 취약점 [2] □ 영향을 받는 시스템 o 참고사이트에 명시되어 있는 ‘PRODUCT AFFECTED’을 통해 취약한 제품 확인 □ 해결 방안 o 취약한 Juniper 소프트웨어가 설치된 Juniper 장비의 운영자는 해당사이트에 명시되어 있는 ‘SOLUTION’ 내용을 확인하여 패치를 적용하거나 ‘W..

Code::보안공지 2018.07.26

업데이트 : Oracle WebLogic Server 보안 업데이트 권고 (2018.07.24)

Oracle WebLogic Server 보안 업데이트 권고 □ 개요 o Oracle社 WebLogic Server의 취약점을 해결한 보안 업데이트 발표[1] o 취약점을 악용하는 공격코드가 인터넷에 공개되어 있어 적극적인 보안 업데이트 필요 □ 설명 o WebLogic Server가 클라이언트와 데이터 송수신 시, Web과 WebLogic Server의 T3 프로토콜 권한이 동일하여 발생하는 원격코드 실행 취약점(CVE-2018-2893) [2] □ 영향을 받는 제품 및 버전 o WebLogic Server - 10.3.6.0 - 12.1.3.0 - 12.2.1.2 - 12.2.1.3 □ 해결 방안 o 오라클 사 홈페이지(http://www.oracle.com/technetwork/security-ad..

Code::보안공지 2018.07.24

취약한 웹 애플리케이션을 이용한 (DVWA) Command Execution 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. DVWA 취약점 진단 항목중에 하나인 Command Execution에 대해서 알아보도록 하겠습니다. Command Execution은 '원격 명령 실행 취약점'을 말합니다. 이 공격을 사용하면 공격자는 자신이 실행하고자 하는 명령어를 서버에 원격으로 실행하여 악의적인 행위들을 할 수 있습니다. Command Execution 메인 화면 입니다. 웹페이지 접속 방법 및 소스코드 보는 방법은 앞에 포스팅에서 다 설명을 했기 때문에, 앞으로는 건너 뛰도록 하겠습니다. 위에 보이시는 화면은 Command Executio..

Code::Security/DVWA 2018.07.24

취약한 웹 애플리케이션을 이용한 (DVWA) Brute Force 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 이번에는 DVWA 환경의 Brute Force 항목을 진단해 보도록 하겠습니다. Brute Force는 무차별 대입 공격을 의미 하고 있으며, 무차별 대입 공격은 공격자가 계정 암호 값에 입력할 수 있는 모든 값을 대입하여 암호를 알아내는 공격을 말합니다. 일반적으로 로그인 기능이 있는 웹 페이지는 공격자의 무차별 대입 공격에 의해 쉽게 크랙될 수 있으며, 로그인 페이지 이외에도 많은 곳에서 무차별 대입 공격을 할수 있습니다. 만약 웹 페이지의 인증이나 횟수 제한이 설정되어 있지 않다면 무차별 대입 공격으로 쉽게 ..

Code::Security/DVWA 2018.07.23
반응형