전체 글 33

[프로젝트 1주차 코칭] 모의해킹 시작이다!

모의해킹 업무 프로세스1. 협의2. 모의해킹 프로젝트 수행3. 보고서4. 리뷰1. 협의1. 진단 대상을 엑셀로 정리해서 전달해줌2. 웹사이트 하나당 1주~2주가 적당한데, 하나당 하루에 할 수도 있음.3. 테스트계정를 보통 발급해주는데 안해주는 경우도 있다.(증권사 같은 경우..?)4. 점검 기준 : 주통기반(주요 정보통신기반시설)/금취분평(금전취급 관련, 취약점 분석 및 평가)5. 산출물 정의 ex. 결과보고서6. (중요)주의해야할 점 물어보기모의해킹 주의사항1. SQL Injection : Update, Delete, Insert 구문 조심해라 / update를 잘못해서 모든 고객의 비밀번호가 1234로 업데이트 되는 경우도 있음 / ' or'1'='1을 쓰는 경우 위험할 수도 있음. 앵간하면 or을..

[16주차 강의] 인증인가 취약점

Part.1그동안 공부한거1. SQL Injection2. XSS3. CSRF4. File Download/Upload : 공격자가 원하는 파일을 업로드, 다운로드 할 수 있는 공격File Upload : 웹쉘 공격(자주 나오진 않음)File Download : 웹 소스코드 탈취(그 DB도 함께 탈취할 수 있다는 것, DB 접속계정을 탈취해서 진행, 종종 나오는 경우)지금 사용하지 않는 기능에서 발생하기도 함./boardNum=2하면 공지 이렇게 들어가는데 옛날 게시판, 주석으로 되어있는데 주석을 풀어보면 파일업로드 되는 경우가 있다.해킹은 경력을 무시 못한다. guessing 공격에서 짬바가 적용된다.인증/인가 취약점1. 인증(Athentication) : 그 사람이 본인이 맞는지 확인하는 작업. ex..

[15주차 강의] File Upload, Download 취약점

Part.1File Upload : 공격자가 임의의 파일을 업로드할 수 있는 공격web shell 공격 : 서버 측에서 실행 가능한 파일을 업로드할 수 있는 공격windows server에서 IIS라는 웹서버가 띄어져있고 우리가 exe파일을 업로드했다고 할때 어떻게 실행할까?웹서버에서 php 파일을 실행할 수 있다고 하자. reverseShell.php 파일을 업로드가 있다. 어떻게 실행할까? : 웹요청으로 실행php파일은 달라고 요청하면 웹서버는 php 파일을 실행하기로 설정되어있기 때문에 이를 실행하고 우리에게 그 결과를 알려준다.그래서 파일의 경로(위치)를 정확히 알아야한다. 때로는 파일 명을 바꿔서 올리는 경우도 있기 때문에 이를 어떻게 해결할지도 고민해야함.Part.2Image Web Shell..

[14주차 강의] Web Shell

Part.1CSRF : 피해자가 서버로 공격자 원하는 요청을 보내게 만드는 공격공격시나리오 : Link, xss, iframe대응 방안1. 레퍼럴 검증 : 확장성이 떨어짐. 요즘에는 여러 페이지에서 동일한 api를 보내는 경우가 많음2. 인증 정보 추가File Upload : 공격자가 원하는 임의의 파일을 업로드하는 공격발생원인 : 파일을 업로드 받을 때 검증, 검사를 안한다.발생위치 : 파일을 업로드할 수 있는 곳. ex) 서류제출, 이미지 업로드, burp suite로 확인하는게 좋음공격 시나리오1. 서버 측 실행 파일 : 예를 들어 php파일을 업로드하고 GET으로 호출하면 php파일이 웹서버에서 실행됨 / 서버에서 우리가 원하는 코드를 실행할 수 있다. -> 서버에게 우리가 원하는 명령을 내릴 수..

[13주차 강의] CORS와 CSRF

Part.1/2보고서 피드백1. 탐색창에서 문단 설정을 하자2. 사진 이미지 크기를 키우자3. 자세하게 적되 투머치인 내용은 적을 필요가 없다4. 어떤 시도를 할때는 왜 그 시도를 하는지 확인해야한다Part3.CSRF vs XSS 차이XSS : 클라이언트 측에서 실행하는 스크립트를 삽입하는 공격CSRF : 피해자가 원치 않은 요청을 서버로 보내게 만드는 공격GET Method로 비밀변호 변경이 된다면 링크만 클릭해도 변경이 되는 문제가 있음POST Method는 body로 데이터를 보내는데 javascript를 쓰거나 form 태그를 써야한다form태그를 쓴다는건 를 쓸 수 있어야한다. 를 할 수 있다는건 XSS도 할 수 있다는 뜻.javascript로 submit을 자동으로 실행되게 할 수 있다.CSR..

[12주차 강의] CSRF

Part.1 CSRF1. 서버 측 공격 : SQL Injection2. 클라이언트 측 공격 : XSS -> Client 측 ScriptClient Script지난주에 다른 페이지에 있는 정보를 가져오는 연습을 했다.XSS : 클라이언트 측 스크립트 삽입 공격게시판 글을 썼는데 페이지 이동을 한다면 스크립트가 날라간다.다른 페이지에 존재하는 데이터를 가져오기 위해서는 으로 가져오고 싶은 페이지를 띄운다.오늘 주제 : CSRF(Cross Site Request Forgery)요청을 위조하는 것. 서버로 요청을 하게 만드는 것.비밀번호를 바꾸는 요청을 하는 링크를 해당 유저가 클릭하는 순간 해당 유저의 비밀번호가 바뀌게 되는 공격XSS : 사용자에게 script를 실행하면서 공격당하게 하는 기법CSRF : 피..

[12주차강의] XSS 기법 - DOM 객체 접근

Part.11. Stored XSS : 게시판 같은 기능을 통해서 서버에 스크립트를 저장하는 공격, 다른 유저에게 피해를 주는 방식2. Reflected XSS : 검색 기능들이 서버에서 반사되는 특징을 활용함. 그래서 GET 방식만 적용 가능하기 때문에 링크를 외부에 뿌리는 방식이 적용됨.3. DOM Based XSS : Reflected랑 성격이 비슷하지만 다름. #뒤에는 서버에 전달되는 방식이 아님. document.cookie를 받아와야함.XSS 대응 방안필터링 -> 불이익을 받을 수 있는 대답. 사용자의 입력을 제한한다.1. 블랙 리스트 기반 필터링 : 특정 단어를 못들어오게 하는 것. -> 우회 가능성이 존재함.2. 화이트 리스트 기반 필터링 : 특정 단어만 들어오게 하는 것.블랙리스트 우회방..

[11주차 강의] XSS로 공격하는 방법

Part.11. 보고서 깔끔하게 잘 쓰자2. 보고서를 쓸 때는 캡쳐화면을 많이 넣어야 한다.3. 사진은 글자가 잘 보이게 넣자.4. 어디에서 발생한건지는 꼭 써주기5. 말투는 그냥 동일하게만 가면 괜찮음Part.2XSS : 클라이언트 측 스크립트 삽입웹 브라우저에서 실행되는 JavaScript1. Stored XSS : 서버에 스크립트를 저장하는 공격, 다른 유저에게 피해를 주는 방식2. Reflected XSS : 서버에서 반사되는 특징을 활용함. 링크를 외부에 뿌리는 방식을 활용한다. 그래서 GET 방식만 적용 가능하다.혹시 Burp에서 response를 조작해서 Alert 띄우면 괜찮은가? : 공격을 어떻게 하는지 생각해봐야한다. Alert(1)을 피해자 컴퓨터에서 적용가능한지 확인이 필요하다.쿠키..

[10주차 강의] XSS 개념

Part1.1. SQL Injection Point : 웹페이지에서 DB와 소통하는 부분에서 발생2. 서버 측 SQL 질의문 추론 후 공격 시도3. SQL 질의문 데이터 화면에 출력되는 경우 : Union SQL Injection4. SQL Error 메시지 출력 : Error Based SQL Injection5. Blind SQLi : select * from member6. SQL Injection 대응 방안 : Prepared Statement7. 예외) order by : White List 기반 필터링을 해줘야한다.8. 모의해킹 할 때 주의할 점 : 실제 운영 서버에서 하기 때문에 insert, delete, update는 왠만하면 하지 않음. 사용한다면 or, 주석 남용 금지, 데이터 변조 ..

[9주차 강의] SQL Injection Point 찾기

Part1.1. SQL Injection Point 찾기2. 입력이 가능한 곳 / 로그인 / SQL 구문에 연결된 사용자 입력 / DB에게 SQL 질의문을 사용하는 곳3. 입력하는 곳에서 SQL 구문을 사용 가능한지 확인해야함4. where user_id like '%___%' 이라면 nor%' and '1%'='1 을 입력해볼 수도 있다. 여기서 참인 조건과 거짓 조건마다 결과가 다른지 확인해야함 5. ctf.segfaulthub.com:7777/findSQLi_1/ 에서 sql injection이 어디서 발생하는지 찾아내기 Part2.1. 웹에서 어떤 SQL을 쓰고 있는지 추측하기2. 회원가입에서는 normaltic' and '1'='1, normaltic' and '1'='2에 넣으면 안됨 inse..

카테고리 없음 2025.06.05