Season 1/기술 보안
-
문제 페이지에 접속을 하면 ID와 PW가 보이고, 가장 눈에 띄는 것이 view-source가 눈에 보인다. View-source를 클릭하여 코드를 살펴보니, 쿠키 관련 코드가 있었다. if(!$_COOKIE['user']){ $val_id="guest"; $val_pw="123qwe"; for($i=0;$i
Old - 6 Write Up문제 페이지에 접속을 하면 ID와 PW가 보이고, 가장 눈에 띄는 것이 view-source가 눈에 보인다. View-source를 클릭하여 코드를 살펴보니, 쿠키 관련 코드가 있었다. if(!$_COOKIE['user']){ $val_id="guest"; $val_pw="123qwe"; for($i=0;$i
2021.05.14 -
들어가자마자 Access_Denied라는 Alert창을 띄우는 불친절한 행동을 하는 페이지이다. 확인 버튼을 누르면 Webhacking.kr의 인덱스 사이트로 리다이렉션된다. 소스코드를 보고 싶어서 Alert창이 띄어지기 전에 F12을 눌려서 개발자 도구를 열려고 하니, 안먹히고 Alert창이 띄어진다. 나는 여기서 어떻게 저 Alert창이 안띄어지게 할 것인가? 라는 고민을 하였다. 여러 방법 중 생각 난 것은 브라우저의 옵션 중 Javascript 설정을 차단하는 것과 Burp Suite이라는 프록시 툴을 사용할 지를 고민하였다. 이미 노트북에 설치되어 있는 Burp Suite를 사용하기로 하였다. 옛날 Burp Suite은 브라우저에서 프록시 사용을 켜주고, 포트 설정을 해줘야 했는데 업데이트가 되..
Old - 15 Write Up들어가자마자 Access_Denied라는 Alert창을 띄우는 불친절한 행동을 하는 페이지이다. 확인 버튼을 누르면 Webhacking.kr의 인덱스 사이트로 리다이렉션된다. 소스코드를 보고 싶어서 Alert창이 띄어지기 전에 F12을 눌려서 개발자 도구를 열려고 하니, 안먹히고 Alert창이 띄어진다. 나는 여기서 어떻게 저 Alert창이 안띄어지게 할 것인가? 라는 고민을 하였다. 여러 방법 중 생각 난 것은 브라우저의 옵션 중 Javascript 설정을 차단하는 것과 Burp Suite이라는 프록시 툴을 사용할 지를 고민하였다. 이미 노트북에 설치되어 있는 Burp Suite를 사용하기로 하였다. 옛날 Burp Suite은 브라우저에서 프록시 사용을 켜주고, 포트 설정을 해줘야 했는데 업데이트가 되..
2021.05.14 -
[WEB] file-download-1 문제풀이 파일 다운로드 취약점이란 파일 다운로드 기능이 존재하는 웹에서 파일 다운로드 시 파일의 경로 및 파일명을 파라미터로 받아 처리하는 경우 이를 적절히 필터링 하지 않으면 공격자가 이를 조작하여 허용되지 않은 파일을 다운 받을 수 있고 임의의 위치에 있는 파일을 열람하거나 다운받는 것을 가능케 하는 취약점을 말한다. 문제를 확인해보자. flag.py 파일을 다운로드하여 플래그를 획득하는 문제이다. 일단 페이지에 접속해보자. 메모를 작성할 수 있는 페이지가 나온다. 위 내용대로 메모를 작성하고 upload 버튼을 눌러보자. my-first-memo 라는 메모가 작성된다. 페이지 경로는 /read?name=my-first-memo 이다. read 페이지에서 nam..
[dreamhack] file-download-1 문제풀이[WEB] file-download-1 문제풀이 파일 다운로드 취약점이란 파일 다운로드 기능이 존재하는 웹에서 파일 다운로드 시 파일의 경로 및 파일명을 파라미터로 받아 처리하는 경우 이를 적절히 필터링 하지 않으면 공격자가 이를 조작하여 허용되지 않은 파일을 다운 받을 수 있고 임의의 위치에 있는 파일을 열람하거나 다운받는 것을 가능케 하는 취약점을 말한다. 문제를 확인해보자. flag.py 파일을 다운로드하여 플래그를 획득하는 문제이다. 일단 페이지에 접속해보자. 메모를 작성할 수 있는 페이지가 나온다. 위 내용대로 메모를 작성하고 upload 버튼을 눌러보자. my-first-memo 라는 메모가 작성된다. 페이지 경로는 /read?name=my-first-memo 이다. read 페이지에서 nam..
2021.05.14 -
파일 다운로드 취약점이란 : 파일 다운로드 기능 사용 시 임의의 문자나 주요 파일의 입력을 통해 웹 서버의 홈 디렉터리를 벗어나 임의의 위치에 있는 파일을 열람하거나 다운 가능한 취약점(passwd, 중요파일/백업, 데이터베이스, 소스코드 정보 등) 발생 원인 - 파일 다운로드 시 파일의 절대경로 또는 상대 경로가 노출되는 경우 - 다운로드 모듈이 파일의 경로나 이름을 파라미터로 사용하는 경우 - 파일 경로와 파일명 필터링 미흡하여 ../를 이용해 상위 디렉터리에 접근이 가능한 경우 - 다운로드 경로가 노출되지 않더라도 구조가 단순하여 파라미터 변조를 통해 접근이 허용되지 않은 파일에 접근이 가능할 경우 절대 경로 란?? - 웹 페이지나 파일이 가지고 있는 고유한 경로 ex) C:\Apache24\bin..
파일 다운로드(File Download) 취약점 설명 및 진단법파일 다운로드 취약점이란 : 파일 다운로드 기능 사용 시 임의의 문자나 주요 파일의 입력을 통해 웹 서버의 홈 디렉터리를 벗어나 임의의 위치에 있는 파일을 열람하거나 다운 가능한 취약점(passwd, 중요파일/백업, 데이터베이스, 소스코드 정보 등) 발생 원인 - 파일 다운로드 시 파일의 절대경로 또는 상대 경로가 노출되는 경우 - 다운로드 모듈이 파일의 경로나 이름을 파라미터로 사용하는 경우 - 파일 경로와 파일명 필터링 미흡하여 ../를 이용해 상위 디렉터리에 접근이 가능한 경우 - 다운로드 경로가 노출되지 않더라도 구조가 단순하여 파라미터 변조를 통해 접근이 허용되지 않은 파일에 접근이 가능할 경우 절대 경로 란?? - 웹 페이지나 파일이 가지고 있는 고유한 경로 ex) C:\Apache24\bin..
2021.04.30 -
[WEB] cookie 문제풀이 쿠키(영어: cookie)란 하이퍼 텍스트의 기록서(HTTP)의 일종으로서 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 그 사이트가 사용하고 있는 서버를 통해 인터넷 사용자의 컴퓨터에 설치되는 작은 기록 정보 파일을 일컫는다.[1] HTTP 쿠키, 웹 쿠키, 브라우저 쿠키라고도 한다. HTTP 쿠키 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. 쿠키(영어: cookie)란 하이퍼 텍스트의 기록서(HTTP)의 일종으로서 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 그 사이트가 사용하고 있는 서버를 통해 인터 ko.wikipedia.org 문제를 확인해보자. admin 계정으로 로그인에 성공하면 플래그를 준다고 한다. 일단 페이지에 접속해보자. 로그..
[dreamhack] cookie 문제풀이[WEB] cookie 문제풀이 쿠키(영어: cookie)란 하이퍼 텍스트의 기록서(HTTP)의 일종으로서 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 그 사이트가 사용하고 있는 서버를 통해 인터넷 사용자의 컴퓨터에 설치되는 작은 기록 정보 파일을 일컫는다.[1] HTTP 쿠키, 웹 쿠키, 브라우저 쿠키라고도 한다. HTTP 쿠키 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. 쿠키(영어: cookie)란 하이퍼 텍스트의 기록서(HTTP)의 일종으로서 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 그 사이트가 사용하고 있는 서버를 통해 인터 ko.wikipedia.org 문제를 확인해보자. admin 계정으로 로그인에 성공하면 플래그를 준다고 한다. 일단 페이지에 접속해보자. 로그..
2021.04.30 -
파일 업로드 공격, 취약점 설명 공격 설명 - 파일 업로드 기능 사용 시 공격자가 서버 스크립트 코드(웹쉘, 허용되지 않은 파일)가 포함된 파일을 업로드시키는 취약점 업로드 이후 파일(코드)을 실행하는 공격 영향도 - 실행된 웹쉘을 통하여 사용자 정보, 데이터베이스에 저장된 다른 데이터베이스 정보, 시스템상 계정, os 종류 등 탈취 가능 공격 방식 - 업로드 기능이 존재하는 곳에 제한 및 검증을 우회하여 파일이 업로드될 수 있도록 함 - 확장자 변조, 대소문자 치환, 이중 확장자 사용, 특수문자 삽입, 인코딩, 요청 값 변조 등 을 이용하여 우회 시도 간단한 예시입니다. 확장자 변조 - test.jpg->test.jsp 대소문자 치환 - file.pHp, file.Jsp, file.PhAr 이중 확장자..
파일 업로드(File Upload Attack) 취약점 설명파일 업로드 공격, 취약점 설명 공격 설명 - 파일 업로드 기능 사용 시 공격자가 서버 스크립트 코드(웹쉘, 허용되지 않은 파일)가 포함된 파일을 업로드시키는 취약점 업로드 이후 파일(코드)을 실행하는 공격 영향도 - 실행된 웹쉘을 통하여 사용자 정보, 데이터베이스에 저장된 다른 데이터베이스 정보, 시스템상 계정, os 종류 등 탈취 가능 공격 방식 - 업로드 기능이 존재하는 곳에 제한 및 검증을 우회하여 파일이 업로드될 수 있도록 함 - 확장자 변조, 대소문자 치환, 이중 확장자 사용, 특수문자 삽입, 인코딩, 요청 값 변조 등 을 이용하여 우회 시도 간단한 예시입니다. 확장자 변조 - test.jpg->test.jsp 대소문자 치환 - file.pHp, file.Jsp, file.PhAr 이중 확장자..
2021.03.31