세션관리

비박스(bWAPP) A2 Session Mgmt. - Session ID in URL

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A2 - Session Mgmt. - Session ID in URL 'smgmt_sessionid_url.php' 페이지에서는 다른 사용자의 세션 정보를 이용하여 권한을 획득할 수 있는 취약점을 담고 있습니다. 해당 페이지를 살펴 보기전에 브라우저 두 개를 사용하도록 하겠습니다. 저는 크롬과, 익스플로러를 사용하지만 브라우저는 자신이 편한 것을 사용하시면 됩니다. 난이도 하 크롬 브라우저에서 bee 계정으로 로그인한 후 smgmt_sessionid_url.php 페이지를 살펴보면 세션 ID는 절대 URL에 노출되면..

비박스(bWAPP) A2 Session Mgmt. - Cookies (Secure)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A2 - Session Mgmt. - Cookies (Secure) 해당 취약점 페이지는 앞에서 다룬 A2 - Session Mgmt. - Cookies (HTTPOnly) 페이지와 동일한 문제로 여기서는 Cookie 옵션 중 Secure 옵션에 대한 문제입니다. 쿠키(Cookie)란 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 사용자의 웹 브라우저를 통해 인터넷 사용자의 컴퓨터나 다른 기기에 설치되는 작은 기록 정보 파일을 일컫는다. HttpOnly는 자바스크립트의 document.cookie를 이용해서 쿠키에 ..

비박스(bWAPP) A2 Session Mgmt. - Cookies (HTTPOnly)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A2 - Session Mgmt. - Cookies (HTTPOnly) 쿠키(Cookie)란 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 사용자의 웹 브라우저를 통해 인터넷 사용자의 컴퓨터나 다른 기기에 설치되는 작은 기록 정보 파일을 일컫는다. 세션(Session)이란 일정 시간 동안 같은 사용자(정확하게 브라우저를 말한다)로 부터 들어오는 일련의 요구를 하나의 상태로 보고 그 상태를 일정하게 유지시키는 기술이다. 해당 취약점 페이지는 쿠키 정보를 통하여 세션을 가로채는 공격으로 세션 하이재킹 공격에 해당됩니다...

비박스(bWAPP) A2 Session Mgmt. - Administrative Portals

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 세션 관리(Session Management)가 소홀하면 세션을 가로채서 재사용 공격이 가능합니다. 실무에서도 세션 처리를 제대로 하지 않아 많은 취약점이 발견되기도 합니다. A2 - Session Mgmt. - Administrative Portals (관리자 페이지 접근) 'smgmt_admin_portal.php' 페이지는 관리자 권한을 체크하는 전달 값을 수정하여 관리자 인증 없이 내부 페이지에 접근이 가능한지 확인을 하기 위한 취약한 페이지입니다. 비인가 사용자가 관리자 페이지에 접근이 가능하다면 중요 정보..

비박스(bWAPP) A2 Broken Auth. - Logout Management

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 인증 결함(Broken Authentication)이란 인증에 필요한 사용자의 계정 정보를 노출하는 취약점으로 보통 웹 페이지의 HTML 코드에 계정 정보를 노출하거나 인증을 GET 메서드로 요청하여 URL에 계정 정보가 노출되기도 합니다. 웹 사이트 가입 시 추측할 수 있거나 무차별 대입 공격이 가능한 비밀번호(예 1234, admin 등) 입력을 허용하는 경우도 포함됩니다. 이외에도 비밀번호 찾기 기능에서 사용자의 계정 정보를 노출하기도 합니다. A2 - Broken Auth. - Logout Management..

반응형