노말틱 모의해킹
[16주차 강의] 인증인가 취약점
debugginglog
2025. 7. 30. 22:39
Part.1
그동안 공부한거
1. SQL Injection
2. XSS
3. CSRF
4. File Download/Upload : 공격자가 원하는 파일을 업로드, 다운로드 할 수 있는 공격
File Upload : 웹쉘 공격(자주 나오진 않음)
File Download : 웹 소스코드 탈취(그 DB도 함께 탈취할 수 있다는 것, DB 접속계정을 탈취해서 진행, 종종 나오는 경우)
지금 사용하지 않는 기능에서 발생하기도 함.
/boardNum=2하면 공지 이렇게 들어가는데 옛날 게시판, 주석으로 되어있는데 주석을 풀어보면 파일업로드 되는 경우가 있다.
해킹은 경력을 무시 못한다. guessing 공격에서 짬바가 적용된다.
인증/인가 취약점
1. 인증(Athentication) : 그 사람이 본인이 맞는지 확인하는 작업. ex.비밀번호 확인 등
2. 인가(Athorization) : 특정 권한을 부여하는 것. ex.삭제권한, 게시권한 등
인증 취약점 : 인증 과정에서 일어나는 취약점, 인증을 무시하는 공격
인가 취약점 : 원래는 못해야하는 것을 할 수 있게 되는 것.
Part.2 인증취약점
인증 취약점 대표 케이스
1. Cookie를 통해 인증하는 케이스(클라이언트 측 정보를 통해서 인증하는 케이스)
비밀번호를 클라이언트측 인증은 옳지 않은 상황이다.
쿠키는 클라이언트 측 정보이다. Q.쿠키는
2. Process 점프하는케이스
비밀번호를 통한 것이 아니라 setp3.php 이런식으로 자동으로 넘어가는 경우
본인인증을 우회해서 인증없이 바로 회원가입이 가능한 경우
3. Parameter를 변조하는 경우
result값이 ok이어야지 통과할 때 fail이 오는 것을 ok로 바꿔버리는 경우
클라이언트 측 제어를 통해서 할 수 있는 것.
id,pass -> 인증 성공 -> session == admin을 해야하는데 먼저 session==admin 넣어두고 id,pass 검증하는 경우
모바일앱에서는 이것을 활용한 취약점이 많음.
4. 인증횟수를 제한하지 않는 것
무작위 대입공격을 가능함
로그인페이지에서는 하더라도 마이페이지에서도 안되어있으면 못한다.
https여도 변조가 가능함.
Part.3, Part.4, Part.5 인가취약점
인가취약점 : 파라미터 변조, 직접접근 방식
1. 주석으로 접근 제한하는 경우, css를 활용해 display:none으로 설정하는경우
2. 인가체크를 클라이언트 측에서 하고 있는 경우 : 실행하는 javascript를 찾아갈 수 있어야함
난독화되어있는 경우 : 동적분석 진행
정적분석은 실행하지 않고 코드를 읽으면서 분석하는 것
동적분석은 분기문을 기점으로 실행해보면서 추측해나가는 것
3. guessing 공격 : 예측, 추측해서 하는 공격
4. 파라미터 변조 : 특정 글이나 게시글을 삭제할 때 파라미터 값을 변조해서 다른 사용자의 글을 등록하거나 삭제하거나 변조하는 방법