목록hacking study/모의 해킹 프로젝트 (16)
wonder

오늘 포스팅은 결과 보고서로 대신합니다. ☞ 웹쉘 업로드 취약점 업로드 디렉토리에 대해서만 php 엔진을 끈다면 위험합니다. 파일명을 변경하여 path traversal로 웹쉘을 업로드 하고, 업로드 디렉토리를 벗어났기 때문에 웹쉘을 실행할 수 있습니다. 물론 이게 다 된다는 조건하에 웹쉘이 실행 가능하겠지만 혹시 모르니 취약점을 줄이는 쪽으로 확실히 업로드 파일 확장자를 제한해주는 것이 백번 좋습니다. 웹쉘을 실행하게되면 쓰기, 읽기권한을 확인하고 웹서버 디렉토리에 대한 권한이 웹데몬 권한과 같다면 할 수 있는 것이 많아집니다.

☞ Reflected XSS > 글작성 만약 시스템이 취약해서 post메소드로 비밀번호 변경, 글 작성 등이 가능하다면 reflected XSS를 발견해도 CSRF가 가능하다는 점을 잊으면 안됩니다. 일단 body encoding으로 변경하여 띄워쓰기 상관없이 자유롭게 작성한 뒤 GET 방식으로 바꿔줍니다. 아주쉽게 URL 형식을 맞출 수 있고, 글이 작성됩니다. 그러므로 Reflected XSS도 링크에 대해서 충분히 조심해야합니다. ☞ Reflected XSS > CSRF 그말은 즉 Reflected XSS로 CSRF도 가능하다는 말입니다. 세션을 탈취하는 csrf 코드를 제작합니다. 링크를 클릭했을 때 처음에는 취약점페이지로 들어가지만 세션을 탈취하는 팝업창을 열고 2초 후에 닫으면서 메인페이지로 ..

☞ 주통기반 취약점 분석 28항목 연구 체크리스트를 확인하며 취약점을 점검합니다. 약한문자열강도 회원가입을 할 때문자열에 대해서특수기호 등을 적용하지 않고 길이 제한이 짧을 경우 입니다. 사전 대입 공격으로 비밀번호를 알아내기 쉽습니다. 또한 횟수제한이 없다면 더 수월합니다. > 대응방안: 횟수 제한을 초과 관리자에게 통보 및 계정 잠금 대응을 해야합니다. 자동화공격 로그인 시도, 게시글 등록, SMS 발송, 비번 찾기 등 반복적인 요청시에 횟수제한을 안한 경우 입니다. > 대응방안: 캡챠나 횟수 제한을 해야합니다. 불충분한 세션 만료 세션이 만료되는 시간이 길 때 세션에 접근하기 쉽기 때문에 취약합니다. > 대응방안: 세션이 만료되는 시간을 10분 이내로 하고 그 이후로는 값을 자동으로 바꿉니다. 쿠키..

☞ 모의해킹업무 전 준비사항 누구에게 연락할지 담당자연락처를 알아둡니다. 담당자에게 궁금한 점을 물어봐야 합니다. 노트북 반입여부를 묻습니다. 노트북을 따로 제공할 수 있기 때문입니다. 포맷을 해야하는지 필수 프로그램 세팅을 하고 가야하는지도 알아야합니다. 프로그램은 usb, 메일로 전달 합니다. 근무지 위치 언제부터 어디로 처음 도착하면 될지 필수프로그램은 아래와같습니다. burp suite wireshark 평문인지 암호화되는지 알아보기 위해 사용합니다. HxD hex editor 웹쉘을 우회하여 업로드할 때 이용합니다. sublime editor SSLyze SSL 버전 점검을 위해 사용합니다. python, node.js(자바스크립트 실행) 등 interpreter(명령을 실행하는 프로그램)을 준..