2025/07 6

[프로젝트 1주차 코칭] 모의해킹 시작이다!

모의해킹 업무 프로세스1. 협의2. 모의해킹 프로젝트 수행3. 보고서4. 리뷰1. 협의1. 진단 대상을 엑셀로 정리해서 전달해줌2. 웹사이트 하나당 1주~2주가 적당한데, 하나당 하루에 할 수도 있음.3. 테스트계정를 보통 발급해주는데 안해주는 경우도 있다.(증권사 같은 경우..?)4. 점검 기준 : 주통기반(주요 정보통신기반시설)/금취분평(금전취급 관련, 취약점 분석 및 평가)5. 산출물 정의 ex. 결과보고서6. (중요)주의해야할 점 물어보기모의해킹 주의사항1. SQL Injection : Update, Delete, Insert 구문 조심해라 / update를 잘못해서 모든 고객의 비밀번호가 1234로 업데이트 되는 경우도 있음 / ' or'1'='1을 쓰는 경우 위험할 수도 있음. 앵간하면 or을..

[16주차 강의] 인증인가 취약점

Part.1그동안 공부한거1. SQL Injection2. XSS3. CSRF4. File Download/Upload : 공격자가 원하는 파일을 업로드, 다운로드 할 수 있는 공격File Upload : 웹쉘 공격(자주 나오진 않음)File Download : 웹 소스코드 탈취(그 DB도 함께 탈취할 수 있다는 것, DB 접속계정을 탈취해서 진행, 종종 나오는 경우)지금 사용하지 않는 기능에서 발생하기도 함./boardNum=2하면 공지 이렇게 들어가는데 옛날 게시판, 주석으로 되어있는데 주석을 풀어보면 파일업로드 되는 경우가 있다.해킹은 경력을 무시 못한다. guessing 공격에서 짬바가 적용된다.인증/인가 취약점1. 인증(Athentication) : 그 사람이 본인이 맞는지 확인하는 작업. ex..

[15주차 강의] File Upload, Download 취약점

Part.1File Upload : 공격자가 임의의 파일을 업로드할 수 있는 공격web shell 공격 : 서버 측에서 실행 가능한 파일을 업로드할 수 있는 공격windows server에서 IIS라는 웹서버가 띄어져있고 우리가 exe파일을 업로드했다고 할때 어떻게 실행할까?웹서버에서 php 파일을 실행할 수 있다고 하자. reverseShell.php 파일을 업로드가 있다. 어떻게 실행할까? : 웹요청으로 실행php파일은 달라고 요청하면 웹서버는 php 파일을 실행하기로 설정되어있기 때문에 이를 실행하고 우리에게 그 결과를 알려준다.그래서 파일의 경로(위치)를 정확히 알아야한다. 때로는 파일 명을 바꿔서 올리는 경우도 있기 때문에 이를 어떻게 해결할지도 고민해야함.Part.2Image Web Shell..

[14주차 강의] Web Shell

Part.1CSRF : 피해자가 서버로 공격자 원하는 요청을 보내게 만드는 공격공격시나리오 : Link, xss, iframe대응 방안1. 레퍼럴 검증 : 확장성이 떨어짐. 요즘에는 여러 페이지에서 동일한 api를 보내는 경우가 많음2. 인증 정보 추가File Upload : 공격자가 원하는 임의의 파일을 업로드하는 공격발생원인 : 파일을 업로드 받을 때 검증, 검사를 안한다.발생위치 : 파일을 업로드할 수 있는 곳. ex) 서류제출, 이미지 업로드, burp suite로 확인하는게 좋음공격 시나리오1. 서버 측 실행 파일 : 예를 들어 php파일을 업로드하고 GET으로 호출하면 php파일이 웹서버에서 실행됨 / 서버에서 우리가 원하는 코드를 실행할 수 있다. -> 서버에게 우리가 원하는 명령을 내릴 수..

[13주차 강의] CORS와 CSRF

Part.1/2보고서 피드백1. 탐색창에서 문단 설정을 하자2. 사진 이미지 크기를 키우자3. 자세하게 적되 투머치인 내용은 적을 필요가 없다4. 어떤 시도를 할때는 왜 그 시도를 하는지 확인해야한다Part3.CSRF vs XSS 차이XSS : 클라이언트 측에서 실행하는 스크립트를 삽입하는 공격CSRF : 피해자가 원치 않은 요청을 서버로 보내게 만드는 공격GET Method로 비밀변호 변경이 된다면 링크만 클릭해도 변경이 되는 문제가 있음POST Method는 body로 데이터를 보내는데 javascript를 쓰거나 form 태그를 써야한다form태그를 쓴다는건 를 쓸 수 있어야한다. 를 할 수 있다는건 XSS도 할 수 있다는 뜻.javascript로 submit을 자동으로 실행되게 할 수 있다.CSR..

[12주차 강의] CSRF

Part.1 CSRF1. 서버 측 공격 : SQL Injection2. 클라이언트 측 공격 : XSS -> Client 측 ScriptClient Script지난주에 다른 페이지에 있는 정보를 가져오는 연습을 했다.XSS : 클라이언트 측 스크립트 삽입 공격게시판 글을 썼는데 페이지 이동을 한다면 스크립트가 날라간다.다른 페이지에 존재하는 데이터를 가져오기 위해서는 으로 가져오고 싶은 페이지를 띄운다.오늘 주제 : CSRF(Cross Site Request Forgery)요청을 위조하는 것. 서버로 요청을 하게 만드는 것.비밀번호를 바꾸는 요청을 하는 링크를 해당 유저가 클릭하는 순간 해당 유저의 비밀번호가 바뀌게 되는 공격XSS : 사용자에게 script를 실행하면서 공격당하게 하는 기법CSRF : 피..