WEBHACKING/Beebox

    Part 10. 검증되지 않은 리다이렉트와 포워드

    #26. 검증되지 않은 리다이렉트와 포워드 -리다이렉션 시 목적지에 대한 검증이 이루어지지 않을 때 공격에 사용 가능하다. -악성 사이트나 피싱 등의 공격으로 사용자에게 피해가 발생한다. - 관리자 단말 pc에 악성코드가 감염되면 순식간에 내부 시스템에 침투할 수가 있다. => 해킹 방법: 공격자가 악의적인 사이트를 삽입하여 정상적인 리다이렉션 요청을 조작한다. 그리고, 유저는 공격자가 조작한 사이트로 리다이렉션이 된다. * 실습: unvalidated redirects & forwards => 사이트를 선택하면 해당 링크로 리다이렉션 하게 되는데, 이걸 조작해서 다른 사이트로 보낼수가 있다. (location을 통해 리다이렉트한다) 방어 방법: 쿠키를 잘 제거시킨 다음에 case 별로 특정하게 url을..

    Part 9. 알려진 취약점 컴포넌트

    #23. PHP/ CGI/ Remote Execution 1. 알려진 취약점 컴포넌트 란? - 웹 서비스 운영 시 영역별로 다양한 모듈과 라이브러리를 사용한다 - 보안상 안전하려면 정기적인 보안 패치가 필요하다. 2. What is zeroday attack? -패치가 아직 이루어지지 않은 상태에서 공개되는 공격. - 침해 위협 탐지 모니터링을 강화하거나 소스코드를 직접 수정하여 대응해야 한다. - 개시된 시점과 프로그램 제작자가 패치를 내놓는 시점 사이에 존재한다. 3. PHP/CGI/Remote Code Execution - sapi/cgi/cgi_main.c에서 cgi 스크립트가 질의 문자열을 제대로 처리하지 못함. 사례) 반디집 업데이트 웹 서버 해킹 - php는 cgi 기반으로, mod_cgid..

    Part 8. 크로스 사이트 요청 변조

    #22. 비밀번호 변경/ 비밀번호 힌트 변경/ 계좌이체 * 크로스 사이트 요청 변조 (Cross-site Request Forgery) - 공격자에 의해 사용자가 의도하지 않은 악의적인 행위를 서버에 요청 - 공격자가 입력한 악의적인 스크립트 코드에 접근 - 웹 서버는 변조된 요청에 응답 - 사용자가 공격의 매개물로 공격자를 대신하여 악의적인 요청을 전송. 공격 방식 : 공격자가 백그라운드에서 실행되는 악의적인 스크립트 코드를 게시물에 등록하고, 사용자가 게시물에 접근하면 악성 스크립트 코드가 실행된다. # xss 는 유저 자체를 공격하지만, crsf는 서버에 공격을 전달하는 점이 다르다 => 유저는 공격의 수단이 된다. 1) csrf (change password) -비밀번호를 바꿔보고, burpsui..