일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- #bWAPP #모의해킹 #웹해킹
- bugcamp
- 버그바운티
- bugbounty
- #webhacking #모의해킹 #웹해킹
- hackingzone
- zerowhale
- 삼성SDS
- #DVWA #XSS #Stored XSS #웹해킹 #모의해킹
- 해킹존
- #DVWA #CSRF #웹해킹 #모의해킹
- Today
- Total
목록WEB/bWAPP (5)
AIAS
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/O7EEY/btqO6hs5Dbm/U7qKCGUYzpvRHpLsmPRsMK/img.png)
Inscrue DOR? (DOR, Direct Object References) 직접 객체 참조(DOR)은 URL, 쿼리, 변수 등과 같은 객체의 파라미터 값을 공격자가 직접 참조하여 변조하는 것으로 서버 단에서 변조된 값에 대한 적절한 무결성 검증이 이루어 지지 않을 경우 권한 상승, 계정 탈취, 금액 변조가 가능하다. 모의해커 입장에서 DOR은 공격 대상과 범위가 넓기에 달성하고자 하는 목표에 공격 대상을 선정해야 한다. 권한 상승과 계정 탈취가 목적이라면 식별값 역할을 하는 account ID, Permit 등과 같은 계정 또는 권한의 식별 값을 변조 시도하고 금액 변조가 목적이라면 Price, Value 등과 같은 파라미터 값을 변조하여 취약점 존재 유무를 파악한다. 실습환경 - bWAPP (bu..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/dtc1Bv/btqPdSym2Ra/fNIsS6luYwH93kzyJATRqK/img.png)
세션 관리 (session management)? 사용자가 서버에 ID/PW 등을 통해 인증된 경우 접속 유지 역할을 수행하는 세션이 생성되는데 이러한 세션은 사용자 인증, 접속 관리, 권한 관리 등으로 사용된다. 이러한 세션이 취약하게 관리되거나 사용자 세션에 대한 적정성 검토가 제대로 이루어지지 않을 경우 공격자에 의해 권한 상승, 계정 탈취 등의 위험도 높은 공격이 이루어질 수 있다. 해당 실습에서는 특정 권한을 가진 사용자만 접근 가능하도록 설정해둔 관리자 페이지에 취약한 접근권한 확인 절차를 통해 인가되지 않은 사용자의 접근을 허용하고 있음 실습환경 - bWAPP (buggy Web APPlication) : OWASP 취약점이 주로 반영된 모의해킹 실습 환경 Session Mgmt - Admi..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/shfbZ/btqO6gAcHkU/ClPzQj303HcZMCmGyhcIa0/img.png)
PHP Injection? PHP 스크립트 문법이 취약하게 구성되어있을 경우 공격자가 취약한 PHP 기능을 악용하여 내부 정보를 탈취할 수 있다. 해당 실습에서는 PHP 문법 중 문자열을 출력해주는 echo문이 message값을 참조하는데 참조하는 값에 화이트리스트 기반의 필터링이 이루어지지 않아 message 값을 시스템 명령을 통해 내부 시스템의 정보를 탈취할 수 있다. 실습환경 - bWAPP (buggy Web APPlication) : OWASP 취약점이 주로 반영된 모의해킹 실습 환경 PHP Injection (Level - Low) PHP 소스를 확인해보면 Request에 message 변수에 "message"라는 문자열을 echo문을 통해서 출력해주는 것을 확인할 수 있다. GET 방식으로 ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/1RQNM/btqOS9CcEVw/CKsdRK39Ikp6vgSET2CQOk/img.png)
HTML Injection? : [bWAPP] Reflected HTML Injection (Level - Low, Medium), 414s.tistory.com/8 [bWAPP] Reflected HTML Injection (Level - Low, Medium) HTML Injection? 공격자가 악의적인 HTML 코드를 삽입하여 사용자에게 정상적으로 서비스 중인 HTML 화면이 불필요한 HTML 코드가 삽입된 사이트로 접속되어 불필요한 화면을 제공하거나 악성 웹사이 414s.tistory.com 실습환경 - bWAPP (buggy Web APPlication) : OWASP 취약점이 주로 반영된 모의해킹 실습 환경 Reflected HTML Injection URL (Level - Low) GET ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ddfLlC/btqOVLtWiW1/jO0qznakz4Xw1OByAgc57k/img.png)
HTML Injection? 공격자가 악의적인 HTML 코드를 삽입하여 사용자에게 정상적으로 서비스 중인 HTML 화면이 불필요한 HTML 코드가 삽입된 사이트로 접속되어 불필요한 화면을 제공하거나 악성 웹사이트로 강제로 이동 시켜 정보탈취 등의 행위가 가능함. HTML 코드가 Stored DB상에 저장되어 웹페이지가 호출될 시 악의적으로 삽입된 코드가 사용자에게 노출되는 방식이며, Reflected는 악의적인 HTML 코드가 운영 중인 서비스 DB상에 저장되는 Stored 방식이 악성코드가 삽입된 URL로 사용자가 접속하도록 유도 시켜 실행되게 하는 반사(Reflected) 기법임. 실습환경 - bWAPP (buggy Web APPlication) : OWASP 취약점이 주로 반영된 모의해킹 실습 환경..