목록hacking study (69)
wonder

☞ 결과 보고서 리뷰: 못 찾았던 취약점 정리 SQLi 파라미터에서, /**/ 에서, /**/ 또는 () 은 쿼리문에서 띄어쓰기 처리가 안될 때 띄어쓰기 처럼 구분지어주기 때문에 적용이 가능합니다. ex) select/**/pass/**/from/**/members insert 에서, 파일명에서, 검색창에서 발생합니다. XSS 파일명에서 주소 와일드카드 등에서 나옵니다. 컴색창 카테고리 CSRF 글 작성은 물론 글 수정, 삭제가 가능합니다. 자동화 공격 XSS 취약점으로 인해 불충분한 세션 만료 세션 만료되는 시간을 확인한 결과 8시간 뒤에도 만료되지 않습니다. 악성 컨텐츠 사용 확장자 검증을 하지 않아 exe파일 또는 파워셸 스크립트 ps1 을 업로드하여 실행시킬 수 있으므로 해당됩니다. (+추가 nc..

☞ HTML/CSS 디자인 이해 ☞ 레이아웃 구조 보통 레이아웃 구조는 container navbar header content sidebar footer 이렇게 됩니다. 각각 padding, border선을 설정하여 처음에는 레이아웃 위치를 확인하며 감을 잡도록 합니다. 1) div 를 중앙 정열시키기 위해서는 margin: 10px auto; 을 사용하며 padding: 1px 2px 3px 4px; 한줄로 하자면 위에서부터 시계방향 순입니다. 2) div 또는 container들을 fluid로 바꿔 inline구조로 사용할 수도 있습니다. 3) # - id는 하나밖에 설정을 못하며 . - class는 하나의 태그에대해 여러그룹을 설정할 수 있습니다. 4) box-shadow를 사용하면 그림자 효과를..

취약점 점검과정은 그냥 막연히 주통기반을 가지고 체크리스트로 간단하게 살펴보고 끝내는 것이 아니라 세부적인 공부도 필요하므로 소목표를가지고 이게 왜 그런지 질문을 해가며 해야 재미도 있고, 실력도 늡니다. 내가 생각하는 주요 취약점 부분을 먼저 점검 후에 이제 놓친부분이 없는지 체크리스트를 다시 확인합니다. ☞ 보고서 쓸 때 주의할 점 보고서라는 것은 딱 봤을 때 심각하다는 것을 알아야하고, 이해할 수 있어야 하며 개발자의 입장에서 봤을 때 상세 과정만 보고도 해결이 가능해야합니다. 그정도로 디테일 하게 해주고, 어떤점을 보완해야하는지 작성해야합니다. 담당자 입장에서도 개념에 대해 이해하거나 왜 심각한지 이해해야합니다. 처음 부분에는 인삿말처럼 ~ 커뮤니티에서 ~항목으로 ~개의 취약점을 발견했습니다. 라..

오늘 포스팅은 결과 보고서로 대신합니다. ☞ 웹쉘 업로드 취약점 업로드 디렉토리에 대해서만 php 엔진을 끈다면 위험합니다. 파일명을 변경하여 path traversal로 웹쉘을 업로드 하고, 업로드 디렉토리를 벗어났기 때문에 웹쉘을 실행할 수 있습니다. 물론 이게 다 된다는 조건하에 웹쉘이 실행 가능하겠지만 혹시 모르니 취약점을 줄이는 쪽으로 확실히 업로드 파일 확장자를 제한해주는 것이 백번 좋습니다. 웹쉘을 실행하게되면 쓰기, 읽기권한을 확인하고 웹서버 디렉토리에 대한 권한이 웹데몬 권한과 같다면 할 수 있는 것이 많아집니다.

☞ Reflected XSS > 글작성 만약 시스템이 취약해서 post메소드로 비밀번호 변경, 글 작성 등이 가능하다면 reflected XSS를 발견해도 CSRF가 가능하다는 점을 잊으면 안됩니다. 일단 body encoding으로 변경하여 띄워쓰기 상관없이 자유롭게 작성한 뒤 GET 방식으로 바꿔줍니다. 아주쉽게 URL 형식을 맞출 수 있고, 글이 작성됩니다. 그러므로 Reflected XSS도 링크에 대해서 충분히 조심해야합니다. ☞ Reflected XSS > CSRF 그말은 즉 Reflected XSS로 CSRF도 가능하다는 말입니다. 세션을 탈취하는 csrf 코드를 제작합니다. 링크를 클릭했을 때 처음에는 취약점페이지로 들어가지만 세션을 탈취하는 팝업창을 열고 2초 후에 닫으면서 메인페이지로 ..

☞ 주통기반 취약점 분석 28항목 연구 체크리스트를 확인하며 취약점을 점검합니다. 약한문자열강도 회원가입을 할 때문자열에 대해서특수기호 등을 적용하지 않고 길이 제한이 짧을 경우 입니다. 사전 대입 공격으로 비밀번호를 알아내기 쉽습니다. 또한 횟수제한이 없다면 더 수월합니다. > 대응방안: 횟수 제한을 초과 관리자에게 통보 및 계정 잠금 대응을 해야합니다. 자동화공격 로그인 시도, 게시글 등록, SMS 발송, 비번 찾기 등 반복적인 요청시에 횟수제한을 안한 경우 입니다. > 대응방안: 캡챠나 횟수 제한을 해야합니다. 불충분한 세션 만료 세션이 만료되는 시간이 길 때 세션에 접근하기 쉽기 때문에 취약합니다. > 대응방안: 세션이 만료되는 시간을 10분 이내로 하고 그 이후로는 값을 자동으로 바꿉니다. 쿠키..