4-2. 2024-1 심화 스터디/웹 취약점 분석 (6) 썸네일형 리스트형 [7주차] Security Misconfiguration 취약점 (3) CAPTCHACompletely Automated Public Turing test to cell Computer and Humans Apart컴퓨터와 인간을 구분하기 위한 완전 자동화된 공개 튜링 테스트. 일반 사용자와 봇을 구별하는데 사용한다. 시각적 / 청각적 CAPTCHA 방식 외에도 미니 퍼즐 게임이나 산술 연습이 사용된다. 로그인 등의 과정에 추가적인 인증 요소로 포함되어 접근하고자 하는 대상이 실제 사용자인지 컴퓨터인지 구별하기 위해 사용되는 프로그램 Insecure CAPTCHA 취약점 [특징]CAPTCHA를 우회할 수 있는 취약점[대응방안]대부분의 CAPTCHA 인증의 경우 쉽게 우회가 가능하기 때문에 다른 추가적인 인증 요소(OTP, 기존 패스워드 인증 등)를 추가하여 구현하는 것이 .. [6주차] Security Misconfiguration 취약점 (2) 1. File Upload 취약점 [특징]Security Misconfiguration과 Broken Authentication 등에 해당한다. 서버스크립트가 포함된 파일을 올려서 코드를 실행하는 공격이다. 웹쉘 업로드 공격이라고 하기도 함. PHP 애플리케이션의 경우, 확장자가 php, phtml 등인 파일이 업로드 가능할 경우에 발생.권한 상승, 정보 유출, 악성코드 배포 등의 공격이 발생할 수 있다.[대응 방안]파일 확장자를 화이트리스트로 필터링한다. 웹 서버와 파일이 업로드되는 서버를 물리적으로 분리 파일이 저장되는 경로에서 실행 권한을 제거함. (PHP conf에서 disable_functions: ON, allow_url_fopen: OFF 설정 등[공격 실습 및 분석]low더보기 문제에 접속.. [4주차] Injection 취약점 분석/실습 (2/2) XSS악성 스크립트를 무해하고 신뢰할 수 있는 웹 사이트에 삽입하는 injection 유형.사용자의 브라우저에 스크립트 형태의 악성 코드를 실행하도록 하는 공격.웹 어플리케이션이 생성하는 출력 내에서 사용자의 입력을 검증하거나 인코딩하지 않고 사용하는 모든 곳에서 발생할 수 있다.스크립트가 신뢰할 수 있는 소스에서 왔다고 생각하기 때문에 악성 스크립트가 해당 사이트에서 사용되는 쿠키, 세션 토큰 또는 기타 민감한 정보에 액세스 가능 * DOM: Document Object Model. html의 문법은 태그의 집합으로 구성되어 있고 이러한 태그들은 트리 구조로 객체가 형성되는데, 이러한 트리 구조 집합을 DOM 구조라고 한다. 브라우저가 웹 페이지를 렌더링 하는데 사용하는 모델 , HTML 및 XML 문.. [3주차] Injection 취약점 분석/실습 (1/2) INJECTION : 신뢰할 수 없는 데이터가 명령 또는 쿼리의 일부로 전송될 때 발생함 -> 공격자가 임의의 코드를 실행하거나 민감한 데이터에 접근 가능 1. Command Injection 취약한 애플리케이션을 통해 호스트 운영 체제에서 임의 명령을 실행하는 것이 목표인 공격. 애플리케이션이 안전하지 않은 사용자 제공 데이터(양식, 쿠키, HTTP 헤더 등)를 시스템 셸에 전달할 때 가능한 공격이다. 인젝션 공격 중 사용자의 입력을 통해 시스템 명령어를 실행시키는 공격 주요 정보 노출 시 루트 권한 탈취 위험 有 웹을 통해 시스템명령어(커맨드)를 실행하는 공격 대응 방법 사용자의 입력값이 원래의 의도에 맞는지 검사한다. → 입력받아야 할 값이 ip 주소이면 ip주소 입력이 맞는지 확인하는 과정을 추가.. [2주차] Broken Access Control 취약점 분석/실습 Broken Access Control (접근 제어 오류)권한이 없는 사용자가 민감한 데이터나 시스템에 접근할 수 있도록 허용하는 취약점. 인증 및 권한 부여가 제대로 구현되지 않았거나 이러한 제어가 실행되는 방식에 취약점이 있을 때 발생한다.사용자별 접근 제어가 제대로 적용이 되지 않는 취약점주어진 권한을 벗어난 행동을 야기함관리자 페이지 등에 공격자가 접근할 수 있음[공격 방법]1. Brute Force완전 탐색 알고리즘. 가능한 모든 경우의 수를 모두 탐색하면서 요구조건에 충족되는 결과만을 가져온다. 이 알고리즘은 예외 없이 100%의 확률로 정답만을 출력한다. (순차탐색, 깊이 우선 탐색, 너비 우선 탐색 사용) 때문에 툴을 사용해 가능한 모든 경우의 수를 다 탐색한 후 pw를 찾아낼 수 있게 된.. [1주차] OWASP top 10 & DVWA 환경 구축 OWASP top 10 DVWA 환경 구성 참고 자료 https://github.com/digininja/DVWA GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)Damn Vulnerable Web Application (DVWA). Contribute to digininja/DVWA development by creating an account on GitHub.github.com kali에 설치git clone https://github.com/digininja/DVWA sudo mv DVWA /var/www/html cd /var/www/html ls sudo service apache2 start서버 완료 cd DVWA ls ls c.. 이전 1 다음