Code::Security

취약한 웹 애플리케이션을 이용한 (DVWA) Blind SQL Injection 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Blind SQL Injection은 Error-Based SQL Injection과 같이 대상 웹 페이지에 취약점을 이용하여 비정상적인 데이터베이스 쿼리를 날려 공격하는 방식입니다. Blind SQL Injection의 진단 화면 입니다. User ID 값을 입력히 URL을 확인해 보시면http://자신의 IP/vulnerabilities/sqli_blind/?id=1&Submit=Submit 이런식으로 id 값이 들어가 있는것을 확인하실수 있으실 겁니다. Blind SQL Injection 진단에서는 SQL M..

Code::Security/DVWA 2018.08.07

취약한 웹 애플리케이션을 이용한 (DVWA) SQL Injection 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. SQL Injection 취약점은 웹 애플리케이션의 메시지를 이용하여 데이터베이스 내부의 정보를 유출하는 취약점입니다. 공격자는 데이터베이스 쿼리에 임의의 SQL 쿼리를 삽입함으로써 공격이 이루어 집니다. SQL Injection 취약점 진단의 화면 입니다. 아래 링크에서 SQL Injection 설명을 보시면 도움이 되실겁니다. SQL Injection에 웹 소스코디 입니다. GET 메소드로 입력한 id 값을 저장하는 것을 확인할 수 있습니다. Low레벨의 소스코드를 보시면 쿼리문에서 ID를 입력했을때 users..

Code::Security/DVWA 2018.08.03

취약한 웹 애플리케이션을 이용한 (DVWA) Insecure CAPTCHA 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. Insecure CAPTCHA 캡차는 컴퓨터가 알 수 없는 흘려 쓴 글씨나, 그림등의 클릭 키를 입력받아서 사람인지 확인하는 것입니다. 쉽게 말해 사이트에서 사람이 접근하려고 하는 것인지 봇이 접근하는 것인지 판단하기 위하여 많이 사용되고 있습니다. Insecure CAPTCHA 문제의 화면입니다. 해당 취약점 진단을 하기위해서는 캡차 설정을 해야 합니다. 먼저 메모장으로 config.inc.php 파일을 열어주신후 밑에 보이시는 링크를 눌러 해상 사이트에 접속을 해줍니다. 사이트를 접속하시면 다음과 같은 화면이 ..

Code::Security/DVWA 2018.08.02

취약한 웹 애플리케이션을 이용한 (DVWA) File Upload 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. File Upload 취약점은 파일을 첨부할 수 있는 게시판 등에서 악성 스크립트 파일을 웹 서버에 업로드하여 웹쉘 등을 실행 시킬수 있는 취약점입니다. 해당화면은 File Upload 취약점 진단항목의 화면이며, 간단하게 파일을 업로드 할수 있게 화면이 이루어져 있습니다. 해당 진단항목 역시 링크를 타고 들어 가시면 File Upload 취약점에 대한 정보를 보실수 있습니다. Low레벨의 소스코드를 보시면 업로드 파일에 대한 검증없이 모든 파일에 대하여 업로드를 허용하고 있습니다. 그럼 간단하게 파일을 업로드 해..

Code::Security/DVWA 2018.08.01

취약한 웹 애플리케이션을 이용한 (DVWA) File Inclusion 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. File Inclusion 취약점은 웹 서버의 정보를 권한 없이 가져오거나, 공격자가 대상 서버의 URL을 통하여 공격코드를 삽입하는 공격을 말합니다. File Inclusion 취약점은 LFI(Local File Inclusion) 와 RFI(Remote File Inclusion)로 나누어 집니다. ■ LFI(Local File Inclusion)LFI 취약점을 이용한 공격 방식은 서버 내(로컬) 파일에 접근하는 공격 방식입니다. 예를 들어 서버 디렉토리 안에 WebShell을 업로드 한후 File Inclus..

Code::Security/DVWA 2018.07.27

취약한 웹 애플리케이션을 이용한 (DVWA) CSRF 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. DVWA 취약점 진단 항목인 CSRF 공격에 대하여 알아보도록 하겠습니다. CSRF(Cross Site Request Forgery)는 "크로스 사이트 요청 변조 공격"을 말합니다. 이 공격은 공격자가 GET, POST와 같은 HTTP 메소드로 사용자 모르게 공격자의 의도된 행위를 수행하게 하여 피해를 주는 공격 입니다. 게시판이나 공지사항등에 스크립트가 삽입되는 XSS 취약점에 의하여 스크립트 발생과 함께 요청을 하거나 공격자가 올려놓은 악성 링크를 요청할수 있습니다. 해당화면은 CSRF 취약점 진단의 메인화면이..

Code::Security/DVWA 2018.07.26

취약한 웹 애플리케이션을 이용한 (DVWA) Command Execution 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. DVWA 취약점 진단 항목중에 하나인 Command Execution에 대해서 알아보도록 하겠습니다. Command Execution은 '원격 명령 실행 취약점'을 말합니다. 이 공격을 사용하면 공격자는 자신이 실행하고자 하는 명령어를 서버에 원격으로 실행하여 악의적인 행위들을 할 수 있습니다. Command Execution 메인 화면 입니다. 웹페이지 접속 방법 및 소스코드 보는 방법은 앞에 포스팅에서 다 설명을 했기 때문에, 앞으로는 건너 뛰도록 하겠습니다. 위에 보이시는 화면은 Command Executio..

Code::Security/DVWA 2018.07.24

취약한 웹 애플리케이션을 이용한 (DVWA) Brute Force 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 이번에는 DVWA 환경의 Brute Force 항목을 진단해 보도록 하겠습니다. Brute Force는 무차별 대입 공격을 의미 하고 있으며, 무차별 대입 공격은 공격자가 계정 암호 값에 입력할 수 있는 모든 값을 대입하여 암호를 알아내는 공격을 말합니다. 일반적으로 로그인 기능이 있는 웹 페이지는 공격자의 무차별 대입 공격에 의해 쉽게 크랙될 수 있으며, 로그인 페이지 이외에도 많은 곳에서 무차별 대입 공격을 할수 있습니다. 만약 웹 페이지의 인증이나 횟수 제한이 설정되어 있지 않다면 무차별 대입 공격으로 쉽게 ..

Code::Security/DVWA 2018.07.23

취약한 웹 애플리케이션 DVWA 살펴보기

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. DVWA (Damn Vulnerable Web App)를 살펴보도록 하겠습니다. ■ Burp Suite(버프스위트)를 이용한 취약점 테스트 DVWA 환경 구축 DVWA 설치를 하지 않으신 분들은 위에 링크를 참고하여 설치를 진행해 주시기 바랍니다. 오토셋 매니저를 실행시켜 웹서버 및 MySQL을 시작해 주신후 DVWA 웹페이지를 접속해 줍니다. http://127.0.0.1/login.php 접속을 해주시면 위와 같은 로그인 화면이 보이실 겁니다. DVWA 계정정보는 admin / password 입니다 로그인을 ..

Code::Security/DVWA 2018.07.23

취약한 웹 애플리케이션 테스트 DVWA 환경 구축

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 이번에는 버프스위트의 기능들을 알아 봤으니 실제 테스트 환경을 구축하여 웹 해킹 연습을 해보도록 하겠습니다. 먼저 DVWA (Damn Vulnerable Web App)라는 취약한 웹 애플리케이션을 설치하도록 하겠습니다. DVWA는 취약하게 만든 웹환경으로 구성되어 있으며 취약점 진단 및 모의해킹을 하기에 사용됩니다. 테스트 환경은 가상환경이나 윈도우 환경 중 택하여 구축하시면 됩니다. ■ DVWA 홈페이지 : http://www.dvwa.co.uk/ 사이트로 이동하여 DOWNLOAD를 눌러 파일을 받을수 있습니다..

Code::Security/DVWA 2018.07.20
반응형