본문 바로가기

모의해킹 스터디

모의해킹 결과 보고서(Final Test) 파일명 : 2024090711_protruser_모의해킹결과보고서.docx작성일 : 2024.09.07 ~ 2024.09.08 총평 일부본 애플리케이션[Final-Test]은 로그인 기능이 존재하며, 게시판의 주요 기능은 로그인을 통해 인가가 된 사용자만 이용이 가능하도록 설정해둔 시스템임을 확인했습니다. 사용자의 정보 탈취 및 권한 획득이 공격의 포인트로 판단하였고, 모의 해킹 결과 총 22개의 취약점이 발견되었습니다. 피드백1. 파이널 테스트 당시 증적 사진을 충분하게 찍지 않아 보고서 작성 과정에서 일부 생략된 부분이 존재 -> 각 웹 사이트마다 페이지 전체 사진을 찍어두어 따로 폴더에 보관해야함 2. 보고서 작성 시 충분한 시간을 두지 않아 보안 조치 방안 작성 미흡 -> 취약점 및 해결 방안에 .. 더보기
인증 / 인가 취약점 인증(Authentication)그 사람 본인이 맞는지 확인하는 작업  인증 과정에서 일어나는 취약점 인증을 무시하는 공격인증 과정이 허술하게 이루어져 있으면 인증 취약점이 발생할 수 있다. 1. 쿠키를 통해 인증하는 케이스- 클라이언트 측 정보를 이용하여 인증을 하는 케이스 쿠키가 클라이언트 측에서 저장이 되기 때문에 사용자가 이를 수정할 수 있다는 문제점이 있다. 2. Process 점프- 직접 접근(direct)- 본인 인증 인증 과정을 거치지 않고 바로 인가를 받는 케이스약관 동의 - 본인 인증 - 회원가입 순으로 진행되는 process의 경우 본인인증을 뛰어 넘고 바로 회원가입을 진행하는 취약점이 존재한다. 3. 파라미터 응답값 변조쿠키, url 등 서버에 파라미터로 전송하는 값을 변경하여 인증.. 더보기
모의해킹 스터디 Week15 수업내용 정리 File Upload 공격- 공격자가 임의의 파일을 업로드할 수 있는 공격 예시) One Line Web Shell 공격 => 주로 Web Shell 공격을 통해 이루어진다.서버 측에서 실행가능한 파일을 업로드할 수 있는 공격 예시)윈도우 서버의 - IIS(Internet Information Services) - exe 파일 업로드 공격 과정 웹 서버에서 실행할 수 있는 파일을 업로드 업로드 한 파일의 경로 찾기 파일 경로를 통해 웹 서버에 실행 요청을 보냄Image Web Shell이미지 파일 형식을 이용한 웹쉘을 말한다. 이미지 파일의 file signature를 변경하는 방법으로도 이루어진다. 이미지 코드에 스크립트를 추가적으로 삽입하여 서버에 업로드를 하고 서버가 실행을 시키면 이 이미지 웹쉘로.. 더보기
파일 업로드 검사 우회 방법 1. MINE 타입 변경파일 업로드시 서버로 전달되는 요청 헤더 중 Content-Type 값을 변경하는 우회 방식image/png를 고정적으로 전달받는 서버의 경우에 text/php로 값을 변경하여 우회할 수 있다. 또한 기존의 filename을 php로 수정하고, 입력 값도 함께 수정하여 전달한다.   2. 실행 X 우회 파일을 업로드 후 이미지 파일의 경로를 따라 파일이 저장된 url로 접속하게 되면 웹 서버에서 파일을 실행시키지 않고 그대로 코드를 전송하는 경우를 볼 수 있다. 위의 이미지와 같이 실행이 되지 않는 이유는웹 서버에서 "도메인/files/avatars/" 에 있는 파일 실행 권한을 없앴기 때문이다. 따라서 우회하는 방법으로는 /file/avatars/ 디렉토리를 벗어난 상태로 파일을.. 더보기
File Vuln 문제 풀이(Web Shell 1, 2) Web Shell 1 파일 업로드 취약점이 있는 게시판에서 파일을 업로드 하여 웹 쉘을 획득하고, 플래그를 찾는 문제이다. 로그인 후, 게시판에 접속하여 드래그를 통해 파일을 업로드 해주었다.  게시판 페이지 아래 부분에 Download라는 항목으로 파일 업로드가 된 것을 확인하였다.  Download에서 우클릭 후 "링크 주소 복사"를 하였다. 더보기http://ctf.segfaulthub.com:8989/webshell_1/files/protruser/webshell.php파일 경로를 획득하였기 때문에 주소창에 그대로 복사하여 접속하였다.  코드 내용이 뜨지 않고 빈 페이지를 화면에서 출력하였다.코드가 WAS(Web Application Server)에서 실행되었다고 판단하고 그대로 Burp Suit.. 더보기
파일 업로드(File Upload) 공격 파일 업로드 공격공격자가 원하는 임의의 파일을 업로드 하는 공격단순하게 파일을 올리는 것에 그치는 공격이 아니라, 파일이 웹 서버 상에서 실행되는 것을 목표로 하는 공격이다.파일이 서버측에 저장되어서 실행되는 공격이므로 서버 측 공격이다. 원인으로는 파일을 업로드 받을 때, 검증/검사를 하지 않아서 악성 파일이 업로드 될 경우 발생한다.공격 종류1. 서버 측 실행 공격서버는 각 백엔드 언어에 맞는 파일을 올려야지 엔진이 작동한다.업로드된 파일은 WAS(Web Application Server)에서 실행하고 실행한 결과물을 브라우저에 전송하게 되는데, 이 때 서버 권한을 가져올 수 있는 파일을 업로드하여 WAS가 실행시키게 하면, 서버 권한을 가져올 수 있다. 2. Phishing : HTML 파일HTML.. 더보기
CSRF 취약점 해결방안(SOP, CORS 이해) XSS: 클라이언트 측에서 실행하는 스크립트를 삽입하는 공격CSRF: 클라이언트가 원하지 않는데 공격자가 원하는 요청을 보내게 하는 공격 CSRF는 크게 GET방식(url)과 POST방식(form)으로 나누며,취약점은 모든 요청이 될 수 있다. CSRF 대응 방안 Referer 체크 Referer이란 현재 페이지로 이동하기 전에 방문한 페이지를 말한다.이 기능을 활용하여 요청이 어느 url에서 온 것인지 확인하고 허용할지 여부를 판단할 수 있다.  위의 이미지는 크롬 브라우저에서 구글을 실행하고 검색을 통해 네이버로 접속을 요청한 이미지이다.Referer을 통해 구글에서 네이버로 접속을 요청하고 있음을 알 수 있다.  위의 이미지는 이전 ctf 문제에서 가져온 request 패킷 목록이다.게시판 페이지에.. 더보기
모의해킹 스터디 week12 수업내용 정리 CSRF서버로 요청을 하게 만드는 공격(Cross Site Request Forgery)클라이언트가 자신의 의도와는 무관하게 공격자가 원하는 요청을 하게 만드는 공격이다. 링크를 클릭하도록 유도하는 공격이다.* 컴퓨터에서 서버로 날라가는 요청과 링크를 클릭했을 때 전송되는 요청이 동일한 원리를 이용 예시) https://~~?(파라미터) XSS도 클라이언트 측 공격인데 CSRF와 어떤 차이점이 있는가?- XSS : 클라이언트 측 스크립트를 삽입하는 공격. 서버로 직접 요청하지 않고 클라이언트 측에서 스크립트를 실행시켜 클라이언트측의 데이터를 탈취하는 공격이다.- CSRF : 스크립트를 삽입하지 않아도 클라이언트가 의도하지 않은 요청을 하게 만드는 공격. 서버로의 직접적인 요청이 있지만 클라이언트는 인지하.. 더보기