모의해킹

비박스(bWAPP) A7 Server Side Request Forgery (SSRF)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A7 - Server Side Request Forgery (SSRF) 서버 측 요청 변조(SSRF)는 공격자가 서버 측 애플리케이션이 의도하지 않은 위치에 요청을 하도록 유도할 수 있는 웹 보안 취약점입니다. 일반적인 SSRF 공격에서 공격자는 서버가 조직의 인프라 내에서 내부 전용 서비스에 연결하도 록 할 수 있습니다. 다른 경우에는 서버를 임의의 외부 시스템에 강제로 연결하여 권한 부여 자격 증명과 같은 민감한 데이터가 유출될 수 있습니다. ssrf.php 페이지를 살펴보면 아래와 같이 세 가지 항목으로 나뉘어..

비박스(bWAPP) A7 Remote & Local File Inclusion (RFI/LFI)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A7 - Remote & Local File Inclusion (RFI/LFI) LFI(Local File Inclusion)란 공격 대상 서버에 파일을 포함시켜 읽어 오는 공격을 말합니다. 예를 들어 취약한 서버에 악성 스크립트가 포함된 파일을 올린 후 해당 파일을 읽어와 악성 스크립트를 실행시키거나 내부에 있는 중요 정보가 담긴 파일을 읽어 정보 노출이 될 수 있는 공격입니다. 서버에 접근하는 변수 중 취약한 변수에 상대 경로(../)를 사용하여 접근할 수 있습니다. RFI(Remote File Inclusion..

BURP SUITE(버프스위트) Convert Selection 기능 사용하기

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 취약점 점검이나 모의해킹을 하다 보면 SQL Injection, XSS 등 테스트를 할 경우 싱글 쿼터가 필터링되어 이를 아스키로 변환 후 테스트를 해야 하는 경우가 있습니다. 자동화 공격 시에는 쉽게 공격이 가능하지만 수동으로 테스트 할시에는 일일이 아스키코드표를 참조하여 변환하는 일이 번거롭고 불편할 것입니다. 여기에서는 버프스위트 (Burp Suite)를 통하여 조금 더 쉽게 변환하는 방법을 알아보도록 하겠습니다. 버프 스위트에서 변환하고자 하는 값을 선택하고 마우스 우클릭을 한 후 "Convert select..

비박스(bWAPP) A4 Insecure DOR (Order Tickets)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A4 - Insecure DOR (Order Tickets) 난이도 하 insecure_direct_object_ref_2.php 페이지는 티켓을 주문하는 기능을 제공합니다. 1tickets를 선택하고 [Confirm] 버튼을 눌러보도록 하겠습니다. [Confirm] 버튼을 누르면 1장의 영화 티켓이 주문이 되었고 15 EUR라는 메시지를 확인할수 있습니다. 더 자세히 살펴보기 위하여 크롬 개발자 도구 및 버프 스위트를 통하여 알아보도록 하겠습니다. 버프 스위트를 통하여 패킷을 확인해 보면 티켓 수량 및 가격정보가 ..

비박스(bWAPP) A4 Insecure DOR (Reset Secret)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A4 - Insecure DOR (Reset Secret) 안전하지 않은 직접 객체 참조 취약점을 통하여 비밀번호 힌트를 변경해 보겠습니다. 해당 페이지는 비밀번호 힌트 변경 요청을 하면 변경 요청 확인 없이 초기화할 비밀번호 힌트가 전송됩니다. 변수에 입력된 값을 필터링하지 않는 직접 객체 참조 취약점을 이용하여 버프 스위트로 요청 값을 가로챈 후 다른 사용자의 비밀번호를 초기화합니다. 난이도 하 insecure_direct_object_ref_3.php 페이지는 접속한 사용자의 비밀번호 힌트를 'Any bugs?..

비박스(bWAPP) A4 Insecure DOR (Change Secret)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A4 - Insecure DOR (Change Secret) 난이도 하 insecure_direct_object_ref_1.php 페이지는 접속한 사용자의 비밀번호 힌트를 변경할 수 있는 페이지입니다. 현재 bee 계정으로 로그인되어 있으며, bee 계정의 비밀번호 힌트가 어떻게 적용되어 있는지 확인을 해보도록 하겠습니다. SQL Injection (Login Form/User) 페이지에 접속한 후 bee 계정의 로그인 패스워드를 입력하면 현재 적용되어 있는 비밀번호 힌트를 확인할 수 있습니다. 그럼 다시 insec..

비박스(bWAPP) A3 XSS - Stored (User-Agent)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Stored (User-Agent) 난이도 하 xss_stored_4.php 페이지는 접속한 정보를 테이블 형태로 출력하고 있습니다. 테이블에는 시간, IP, User-Agent의 정보를 확인할 수 있고, download 글씨를 클릭하면 새로운 페이지에서 접속한 사용자의 정보를 표시하고 있는 것을 확인할 수 있습니다. User-Agent 헤더에 값을 변경후 값을 확인하기 위하여 프록시 툴을 사용하여 확인해 보도록 하겠습니다. 프록시 툴을 사용하는 방법은 앞에서도 계속 설명을 하였기 때문에 따로 설..

비박스(bWAPP) A3 XSS - Stored (Change Secret)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Stored (Change Secret) 난이도 하 xss_stored_3.php 페이지는 비밀번호 힌트를 새로 설정하는 기능을 제공합니다. 먼저 해당 페이지를 확인하기 전에 비밀번호 힌트를 확인할 수 있는 페이지부터 확인해 보도록 하겠습니다. sqli_16.php 페이지에서 로그인을 하면 비밀번호 힌트를 표시하는 메시지를 확인할수 있습니다. phpMyAdmin 페이지에 로그인을 한뒤 users 테이블에서도 확인이 가능합니다. 그럼 다시 xss_stored_3.php 페이지에서 비밀번호 힌트를 바..

비박스(bWAPP) A3 XSS - Stored (Blog)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Stored (Blog) 저장된 XSS (Stored Cross-Site Scripting)는 악의적인 스크립트 코드가 웹에 입력되면서 데이터베이스에 저장됩니다. 링크를 이용하여 일회성으로 클릭을 유도하지 않고 불특정 다수의 사용자가 공격자의 게시물에 접근하면 지속적으로 악의적인 스크립트가 동작합니다. 이를 통하여 관리자의 권한 획득, 게시물에 접근한 사용자의 권한 획득, 악성코드 배포 등 많은 공격에 악용될 수 있습니다. 저장형 XSS 공격 시나리오 1. 악의적인 사용자가 XSS가 취약한 사이트..

비박스(bWAPP) A3 XSS - Reflected (Referer)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Referer) Referer Header는 요청된 페이지가 이전 웹 페이지의 주소를 포함하는 HTTP 헤더 필드입니다. 상세 설명 [hxxp://localhost/bWAPP/portal.php] 웹페이지에서 Cross-Site Scripting - Reflected (Referer) 클릭하여 [hxxp://localhost/bWAPP/xss_referer.php] 페이지로 이동했을 때 Referer는 [hxxp://localhost/bWAPP/portal.php] 가됩니다. ..

반응형