취약점

비박스(bWAPP) SQL Injection (GET/Select, POST/Select)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (GET/Select, POST/Select) SQL Injection은 사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점 입니다. SQL Injection은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있습니다. 참고 사이트 - https://sql--injection.blogspot.com/ SQL Injection(GET/Select) 페이지 화면 입니다. 해당 페이지는 드롭..

비박스(bWAPP) SQL Injection (POST/Search)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - SQL Injection (POST/Search) SQL Injection은 사용자가 입력한 값을 서버에서 검증하지 않고 데이터베이스 쿼리 일부분으로 인식하여 데이터베이스의 정보가 노출되거나 인증이 우회되는 취약점 입니다. SQL Injection은 사용자가 데이터를 입력할 수 있는 곳 어디에서든 발생할 수 있습니다. 참고 사이트 - https://sql--injection.blogspot.com/ SQL Injection (POST/Search) 항목의 모습입니다. 해당 페이지는 POST 메소드로 HTT..

비박스(bWAPP) Server-Side Includes (SSI) Injection

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - Server-Side Includes (SSI) Injection SSI(Server-Side Includes)는 웹페이지 내에서 주로 방문자 수를 세거나 홈페이지의 로고를 수정하는 간단한 기능을 추가할 때 사용됩니다. 구분 HTML 문서 SSI가 포함된 HTML 문서 파일 구분(확장자) *.html *.shtml Tag (코드실행) Client에서 Tag 번역 Server(웹서버,Apache)에서 SSI코드번역후 Client(웹브라우즈)로 전송 사용가능코드 html표준태그 웹브라우즈로 결과전송 html표..

비박스(bWAPP) PHP Code Injection

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - PHP Code Injection 비박스 취약점 진단항목 A1 - Injection 항목에 해당하는 PHP Code Injection에 대하여 살펴 보도록 하겠습니다. 비박스 로그인을 하신후 PHP Code Injection을 선택해 주신후 [Hack] 버튼을 눌러 줍니다. PHP Code Injection 페이지에 접속하신후 URL을 확인해 보시면 해당페이지는 'phpi.php' 페이지라는 것을 알수 있으며, 'message'라는 굵은 글씨가 보이실겁니다. 여기서 'message'라는 굵은 글씨를 클릭하..

업데이트 : 유비쿼티 제품 DDoS 증폭 공격 악용 가능 취약점 주의 권고(2019.02.07)

유비쿼티 제품 DDoS 증폭 공격 악용 가능 취약점 주의 권고 □ 개요 o 유비쿼티 네트웍스(Ubiquiti Networks)社 제품에서 DDoS 증폭공격에 악용될 수 있는 취약점이 발견되어 제품 이용자들의 주의 당부 및 보안 설정 권고 □ 설명 o 유비쿼티 네트웍스社는 자사 제품 정보(제품명, 펌웨어 버전, IP주소, 맥주소 등)를 쉽게 확인하기 위한 서비스(UDP 포트번호 10001)에서 DDoS 증폭공격에 악용될 수 있는 취약점이 발견 □ 영향을 받는 제품 o 유비쿼티스 네트워크社 제품 □ 해결 방안 o 다음과 같이 제품에 접속하여 직접 설정을 변경 - ubnt@ubnt:~$ configure - ubnt@ubnt# set service ubnt-discover disable - ubnt@ubnt#..

Code::보안공지 2019.02.11

비박스(bWAPP) OS Command Injection

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - OS Command Injection OS 커맨드 인젝션은 취약한 변수로 시스템 명령어를 실행하여 서버 운영체제에 접근하는 공격 방식 입니다. OS Command Injection 실습페이지 화면 입니다. 화면을 보시면 [www.nsa.gov]에 대하여 DNS 주소를 출력하는 것을 알수있고, DNS를 조회하기 위하여 시스템 명령어인 nslookup 명령어를 사용합니다. 해당화면은 구글주소를 입력한 후 [Lookup] 버튼을 눌렀을때의 화면입니다. Low 단계에서는 아무런 검증을 거치지 않기 때문에 and,..

비박스(bWAPP) HTML Injection - Reflected (POST)

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. A1 - Injection 인젝션은 공격자가 악의적으로 주입한 데이터를 웹 애플리케이션에서 데이터베이스의 정상적인 쿼리 일부로 인식하고 실행할 때에 발생하는 취약점으로, 데이터를 입력받거나 데이터베이스 정보를 요청하는 곳에는 인젝션 공격이 가능합니다. 공격 방법이나 사용 언어에 따라 인젝션의 종류가 달라지는데, 대표적인 유형으로 SQL 인젝션, HTML 인젝션, OS Command 인젝션, LDAP 인젝션 등이 있습니다. 인젝션 공격 중 SQL 인젝션은 데이터베이스 언어인 SQL문을 사용하기 때문에 데이터베이스 내의..

업데이트 : Apache Struts 2 원격 코드 실행 취약점 주의 권고 (2018.11.08)

Apache Struts 2 원격 코드 실행 취약점 주의 권고 □ 개요 o Apache Struts2에서 낮은 버전의 라이브러리를 사용하여 원격 코드 실행이 가능한 취약점 존재 [1] o 공격자는 해당 취약점을 악용하여 악성코드 감염 등의 피해를 발생시킬 수 있으므로, 영향 받는 버전을 사용하는 이용자들은 아래 해결방안에 따라 조치 권고 ※ 과거에 발견된 취약점이지만 미 조치된 시스템을 대상으로 해당 취약점을 악용한 공격이 우려되어 이용자 주의 재차 권고 □ 설명 o commons-fileupload 라이브러리에서 발생하는 원격 코드 실행 취약점(CVE-2016-1000016) [2] □ 영향 받는 제품 및 버전 o commons-fileupload 1.3.3 이전 버전을 사용하는 경우 - Apache ..

Code::보안공지 2018.11.08

업데이트 : 이스트소프트 알집 보안 업데이트 권고 (2018.10.16)

이스트소프트 알집 보안 업데이트 권고 □ 개요 o 이스트소프트社의 알집에서 원격코드 실행이 가능한 취약점 발견 [1] o 영향 받는 버전을 사용중인 이용자는 해결방안에 따라 최신버전으로 업데이트 권고 □ 설명 o 알집의 LZH 파일 포맷 라이브러리에서 스택오버플로우가 발생하여 원격코드 실행이 가능한 취약점(CVE-2018-5196) □ 영향을 받는 제품제품영향 받는 버전동작환경알집10.76을 포함한 이전버전windows 7/8/10 □ 해결 방안 o 제조사 홈페이지를 참고하여 취약점이 해결된 버전(v10.81) 또는 그 이상의 버전으로 업데이트 수행 [2] □ 기타 문의사항 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118 □ 기타 o 원격코드 실행 취약점은 KrCERT 홈페이지를 통해 신인호님께서..

Code::보안공지 2018.10.17

취약한 웹 애플리케이션 (XVWA) XPATH Injection 취약점 진단

이 도구를 이용하여 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 해킹을 시도할 때에 발생하는 법적인 책임은 그것을 행한 사용자에게 있다는 것을 명심하시기 바랍니다. XVWA 항목중 하나인 XPATH Injection에 대해서 알아 보도록 하겠습니다. XPATH Injection은 SQL Injection 과 마찬가지로 웹 사이트가 사용자 제공 정보를 사용하여 XML 데이터에 대한 Xpath 쿼리를 구성 할 때 발생 합니다. 의도적으로 조작 된 정보를 웹 사이트에 전송함으로써 공격자는 XML 데이터의 구조를 알 수 있으며 일반적으로 접근할수 없는 데이터에 접근을 할수 있습니다. 자세한 내용은 해당 사이트를 참고 부탁 드립니다. https://www.owasp.org/index...

Code::Security/XVWA 2018.09.17
반응형