WEBHACKING

    Part 6. 민감 데이터 노출

    #17 Base 64 인코딩/복호화 * 민감데이터 노출 -C/S 통신시 암호화 프로토콜을 사용하여 중요한 정보를 보호한다. -사용자의 민감한 정보를 입력하게 되면, 암호화 후에 저장한다. => 전송하는 정보를 탈취하여 민감한 정보를 파악할 수 있게 되므로, 민감한 정보를 전송할 때에는 암호화 프로토콜을 사용하지 않는다. -base 64 decode/incode base 64 인코딩: 8bit 데이터를 64진수 문자set으로 변환하고, =으로 인코딩의 끝을 알림. 값과 문자를 대치하는 방식으로, 꽤 예전에 사용하던 방식이다. 디코딩: decoder 사이트를 이용하여 복호화 할 수 있다. -HTML web storage: 민감한 정보는 local이나 쿠키에 저장해선 안된다. 쉽게 노출이 될수 있다.=> 안풀..

    Part 5- 보안 설정 오류

    #16. 보안 설정 오류 => 설정을 미약하게 해서 발생한 오류들에 대해 다뤄본다. 1. GHDB : google hacking database 구글의 수많은 봇들을 이용해 웹페이지를 구성한 다음에, 여러 파일들을 긁어온다. 무분별하게 데이터들을 가져오게 되면, 중요한 데이터까지 노출이 될 수도 있다. robots.txt라는 파일에서 웹페이지들을 정의해놓고, 허용된 것들만 검색이 되도록 한다. -> 웹사이트 운영 시 원하지 않는 컨텐츠가 노출이 되므로, 검색엔진 로봇이 사이트에 접근하는 것을 제한/ 허용하기 위해 디렉토리에 특정한 파일을 설정한다. :모든 사이트에서 존재한다는 것을 확인해보았다. (ex: 백악관) 형식 설명 User-agent: * 검색로봇을 설정하는 항목으로 *는 모든 로봇을 의미한다...

    Part 4. 취약한 직접 객체 참조

    #15. 취약한 직접 객체 참조 Task to do: 어떤 객체를 참조하기 위해서 몇 개의 인증 절차가 필요한데(비밀번호 설정, 가격 리셋..), 클라이언트가 보내는 정보를 모두 믿고 실행하면 문제가 발생할 수 있다는 것이다. -> 올바른 인증 절차를 거치는 과정이 필요하다.( 특히 클라이언트에서 보내는 정보) 1. Insecure Dor-> 비밀번호를 바꾸는 과정: sql injection login form 에서확인 가능하다. 실제 사례: 고유 숫자 9개를 무작위로 자동 입력 시켜서 가입고객의 고유번호를 맞춘다. 2. Insecure Dor(Reset secrets): session이라는 특별한 변수를 통해 접근을 처리 할 수 있다. 3. Insecure Dor(order tickets): 상품 가격..