취약점 진단

비박스(bWAPP) A7 Server Side Request Forgery (SSRF)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A7 - Server Side Request Forgery (SSRF) 서버 측 요청 변조(SSRF)는 공격자가 서버 측 애플리케이션이 의도하지 않은 위치에 요청을 하도록 유도할 수 있는 웹 보안 취약점입니다. 일반적인 SSRF 공격에서 공격자는 서버가 조직의 인프라 내에서 내부 전용 서비스에 연결하도 록 할 수 있습니다. 다른 경우에는 서버를 임의의 외부 시스템에 강제로 연결하여 권한 부여 자격 증명과 같은 민감한 데이터가 유출될 수 있습니다. ssrf.php 페이지를 살펴보면 아래와 같이 세 가지 항목으로 나뉘어..

비박스(bWAPP) A7 Remote & Local File Inclusion (RFI/LFI)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A7 - Remote & Local File Inclusion (RFI/LFI) LFI(Local File Inclusion)란 공격 대상 서버에 파일을 포함시켜 읽어 오는 공격을 말합니다. 예를 들어 취약한 서버에 악성 스크립트가 포함된 파일을 올린 후 해당 파일을 읽어와 악성 스크립트를 실행시키거나 내부에 있는 중요 정보가 담긴 파일을 읽어 정보 노출이 될 수 있는 공격입니다. 서버에 접근하는 변수 중 취약한 변수에 상대 경로(../)를 사용하여 접근할 수 있습니다. RFI(Remote File Inclusion..

BURP SUITE(버프스위트) Convert Selection 기능 사용하기

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. 취약점 점검이나 모의해킹을 하다 보면 SQL Injection, XSS 등 테스트를 할 경우 싱글 쿼터가 필터링되어 이를 아스키로 변환 후 테스트를 해야 하는 경우가 있습니다. 자동화 공격 시에는 쉽게 공격이 가능하지만 수동으로 테스트 할시에는 일일이 아스키코드표를 참조하여 변환하는 일이 번거롭고 불편할 것입니다. 여기에서는 버프스위트 (Burp Suite)를 통하여 조금 더 쉽게 변환하는 방법을 알아보도록 하겠습니다. 버프 스위트에서 변환하고자 하는 값을 선택하고 마우스 우클릭을 한 후 "Convert select..

비박스(bWAPP) A3 SQLiteManager XSS

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - SQLiteManager XSS xss_sqlitemanager.php 페이지를 살펴보면 SQLiteManager 버전은 크로스 사이트 스크립팅에 취약하다는 메시지와 힌트로는 CVE-2012-5105를 표시하고 있습니다. CVE를 살펴 보면 2012년도에 나온 취약점 인걸 알 수 있고, 설명을 보면 SQLiteManager 1.2.4의 다중 사이트 간 스크립팅(XSS) 취약점으로 인해 원격 공격자가 dbsel 매개변수를 통해 (1) main.php 또는 (2) index.php에 임의의 웹 스크립트 또는 H..

카테고리 없음 2022.08.24

비박스(bWAPP) A3 XSS - Stored (Change Secret)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Stored (Change Secret) 난이도 하 xss_stored_3.php 페이지는 비밀번호 힌트를 새로 설정하는 기능을 제공합니다. 먼저 해당 페이지를 확인하기 전에 비밀번호 힌트를 확인할 수 있는 페이지부터 확인해 보도록 하겠습니다. sqli_16.php 페이지에서 로그인을 하면 비밀번호 힌트를 표시하는 메시지를 확인할수 있습니다. phpMyAdmin 페이지에 로그인을 한뒤 users 테이블에서도 확인이 가능합니다. 그럼 다시 xss_stored_3.php 페이지에서 비밀번호 힌트를 바..

비박스(bWAPP) A3 XSS - Reflected (Referer)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Referer) Referer Header는 요청된 페이지가 이전 웹 페이지의 주소를 포함하는 HTTP 헤더 필드입니다. 상세 설명 [hxxp://localhost/bWAPP/portal.php] 웹페이지에서 Cross-Site Scripting - Reflected (Referer) 클릭하여 [hxxp://localhost/bWAPP/xss_referer.php] 페이지로 이동했을 때 Referer는 [hxxp://localhost/bWAPP/portal.php] 가됩니다. ..

비박스(bWAPP) A3 XSS - Reflected (Login Form)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Login Form) 난이도 하 xss_login.php 페이지는 앞에서 다뤘던 SQL Injection Login 페이지와 같은 페이지입니다. SQL Injection (Login Form/Hero) SQL Injection 취약점을 확인하였을 때처럼 '(작은따옴표)를 입력하였더니 SQL 에러가 나는 것을 알 수 있습니다. ' or '; 스크립트 구문을 입력하면 위와 같이 스크립트 문이 실행되는 것을 알 수 있습니다. 스크립트 문은 여러 가지 방법이 있으니 각 방법마다 변형해..

비박스(bWAPP) A3 XSS - Reflected (Custom Header)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Custom Header) 난이도 하 xss_custom_header.php 페이지를 살펴보시면 "일부 웹 클라이언트는 사용자 지정 HTTP 요청 헤더를 사용합니다. bWAPP 헤더의 내용:"이라는 문구를 확인할 수 있습니다. HTTP header는 클라이언트와 서버가 요청 또는 응답으로 부가적인 정보를 전송할 수 있도록 해줍니다. HTTP 헤더는 대소문자를 구분하지 않는 이름과 콜론 ':' 다음에 오는 값(줄 바꿈 없이)으로 이루어져 있습니다. 값 앞에 붙은 빈 문자열은 무시..

비박스(bWAPP) A3 XSS - Reflected (Back Button)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (Back Button) 난이도 하 xss_back_button.php 페이지를 확인해 보시면 'Go back' 버튼과 함께 단추를 눌러 이전 페이지로 돌아갑니다 라는 문구를 확인할 수 있습니다. 'Go back' 버튼을 눌렀을 경우 어느 페이지로 연결이 되는지 확인하기 위해 소스코드를 확인해 보도록 하겠습니다. 크롬의 개발자 도구를 통하여 확인해 보면 onclick 이벤트에 현재페이지가 location.href로 연결이 되어 있는 것을 알 수 있습니다. location.href..

비박스(bWAPP) A3 XSS - Reflected (AJAX/JSON)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A3 - XSS - Reflected (AJAX/JSON) Ajax(Asynchronous JavaScript and XML)란 빠르게 동작하는 동적인 웹 페이지를 만들기 위한 개발 기법의 하나입니다. 웹 페이지 전체를 다시 로딩하지 않고도, 웹 페이지의 일부분만을 갱신할 수 있습니다. 즉 Ajax를 이용하면 백그라운드 영역에서 서버와 통신하여, 그 결과를 웹 페이지의 일부분에만 표시할 수 있습니다. 장점 - 페이지 이동없이 고속으로 화면을 전환할 수 있다. - 서버 처리를 기다리지 않고, 비동기 요청이 가능하다. ..

반응형