본문 바로가기

4-8. 2024-1 심화 스터디/웹 취약점 분석

(4)
[4주차] Injection 취약점 분석/실습 (2/2) XSS 악성 스크립트를 무해하고 신뢰할 수 있는 웹 사이트에 삽입하는 injection 유형. 사용자의 브라우저에 스크립트 형태의 악성 코드를 실행하도록 하는 공격. 웹 어플리케이션이 생성하는 출력 내에서 사용자의 입력을 검증하거나 인코딩하지 않고 사용하는 모든 곳에서 발생할 수 있다. 스크립트가 신뢰할 수 있는 소스에서 왔다고 생각하기 때문에 악성 스크립트가 해당 사이트에서 사용되는 쿠키, 세션 토큰 또는 기타 민감한 정보에 액세스 가능 * DOM: Document Object Model. html의 문법은 태그의 집합으로 구성되어 있고 이러한 태그들은 트리 구조로 객체가 형성되는데, 이러한 트리 구조 집합을 DOM 구조라고 한다. 브라우저가 웹 페이지를 렌더링 하는데 사용하는 모델 , HTML 및 X..
[3주차] Injection 취약점 분석/실습 (1/2) INJECTION : 신뢰할 수 없는 데이터가 명령 또는 쿼리의 일부로 전송될 때 발생함 -> 공격자가 임의의 코드를 실행하거나 민감한 데이터에 접근 가능 1. Command Injection 취약한 애플리케이션을 통해 호스트 운영 체제에서 임의 명령을 실행하는 것이 목표인 공격. 애플리케이션이 안전하지 않은 사용자 제공 데이터(양식, 쿠키, HTTP 헤더 등)를 시스템 셸에 전달할 때 가능한 공격이다. 인젝션 공격 중 사용자의 입력을 통해 시스템 명령어를 실행시키는 공격 주요 정보 노출 시 루트 권한 탈취 위험 有 웹을 통해 시스템명령어(커맨드)를 실행하는 공격 대응 방법 사용자의 입력값이 원래의 의도에 맞는지 검사한다. → 입력받아야 할 값이 ip 주소이면 ip주소 입력이 맞는지 확인하는 과정을 추가..
[2주차] Broken Access Control 취약점 분석/실습 Broken Access Control (접근 제어 오류) 권한이 없는 사용자가 민감한 데이터나 시스템에 접근할 수 있도록 허용하는 취약점. 인증 및 권한 부여가 제대로 구현되지 않았거나 이러한 제어가 실행되는 방식에 취약점이 있을 때 발생한다. 사용자별 접근 제어가 제대로 적용이 되지 않는 취약점 주어진 권한을 벗어난 행동을 야기함 관리자 페이지 등에 공격자가 접근할 수 있음 [공격 방법] 1. Brute Force 완전 탐색 알고리즘. 가능한 모든 경우의 수를 모두 탐색하면서 요구조건에 충족되는 결과만을 가져온다. 이 알고리즘은 예외 없이 100%의 확률로 정답만을 출력한다. (순차탐색, 깊이 우선 탐색, 너비 우선 탐색 사용) 때문에 툴을 사용해 가능한 모든 경우의 수를 다 탐색한 후 pw를 찾아낼..
[1주차] OWASP top 10 & DVWA 환경 구축 OWASP top 10 DVWA 환경 구성 참고 자료 https://github.com/digininja/DVWA GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)Damn Vulnerable Web Application (DVWA). Contribute to digininja/DVWA development by creating an account on GitHub.github.com kali에 설치git clone https://github.com/digininja/DVWA sudo mv DVWA /var/www/html cd /var/www/html ls sudo service apache2 start서버 완료 cd DVWA ls ls c..