WEBHACKING/Beebox

    Part 7. 기능 수준의 접근 통제 누락

    #19. 디렉터리 리스팅 파일 삽입 접근 통제와 확인이 서버의 설정이나 관리 측면에서 누락시 발생한다.=> RFL/LFI/SSRF공격 민감한 정보를 갖고 있어 내용이 보여서는 안되는 디렉토리의 정보를 보여지게 할 수가 있다. =>유저에 대한 데이터까지 확인이 될 수 있다: 서버의 모든 정보,로그까지 1. RFI: 다운로드 취약점: 외부 서버의 파일을 가져와서 php page가 실행하기 때문에 web shell 같은 것도 충분히 긁어올수가 있다. 2. LFI: 서버 내부에서 php를 가져온다. txt파일을 업로드하는 등의 업로드 취약점이 존재할 수가 있다. 방어방법: null injection을 통해 우회를 한다. (중간 파일의 내용이 잘리게 된다) #20.디바이스 접근 제한 -데스크탑/ 스마트폰을 ios..

    Part 6. 민감 데이터 노출

    #17 Base 64 인코딩/복호화 * 민감데이터 노출 -C/S 통신시 암호화 프로토콜을 사용하여 중요한 정보를 보호한다. -사용자의 민감한 정보를 입력하게 되면, 암호화 후에 저장한다. => 전송하는 정보를 탈취하여 민감한 정보를 파악할 수 있게 되므로, 민감한 정보를 전송할 때에는 암호화 프로토콜을 사용하지 않는다. -base 64 decode/incode base 64 인코딩: 8bit 데이터를 64진수 문자set으로 변환하고, =으로 인코딩의 끝을 알림. 값과 문자를 대치하는 방식으로, 꽤 예전에 사용하던 방식이다. 디코딩: decoder 사이트를 이용하여 복호화 할 수 있다. -HTML web storage: 민감한 정보는 local이나 쿠키에 저장해선 안된다. 쉽게 노출이 될수 있다.=> 안풀..

    Part 5- 보안 설정 오류

    #16. 보안 설정 오류 => 설정을 미약하게 해서 발생한 오류들에 대해 다뤄본다. 1. GHDB : google hacking database 구글의 수많은 봇들을 이용해 웹페이지를 구성한 다음에, 여러 파일들을 긁어온다. 무분별하게 데이터들을 가져오게 되면, 중요한 데이터까지 노출이 될 수도 있다. robots.txt라는 파일에서 웹페이지들을 정의해놓고, 허용된 것들만 검색이 되도록 한다. -> 웹사이트 운영 시 원하지 않는 컨텐츠가 노출이 되므로, 검색엔진 로봇이 사이트에 접근하는 것을 제한/ 허용하기 위해 디렉토리에 특정한 파일을 설정한다. :모든 사이트에서 존재한다는 것을 확인해보았다. (ex: 백악관) 형식 설명 User-agent: * 검색로봇을 설정하는 항목으로 *는 모든 로봇을 의미한다...