분류 전체보기
-
파일 업로드 공격, 취약점 설명 공격 설명 - 파일 업로드 기능 사용 시 공격자가 서버 스크립트 코드(웹쉘, 허용되지 않은 파일)가 포함된 파일을 업로드시키는 취약점 업로드 이후 파일(코드)을 실행하는 공격 영향도 - 실행된 웹쉘을 통하여 사용자 정보, 데이터베이스에 저장된 다른 데이터베이스 정보, 시스템상 계정, os 종류 등 탈취 가능 공격 방식 - 업로드 기능이 존재하는 곳에 제한 및 검증을 우회하여 파일이 업로드될 수 있도록 함 - 확장자 변조, 대소문자 치환, 이중 확장자 사용, 특수문자 삽입, 인코딩, 요청 값 변조 등 을 이용하여 우회 시도 간단한 예시입니다. 확장자 변조 - test.jpg->test.jsp 대소문자 치환 - file.pHp, file.Jsp, file.PhAr 이중 확장자..
파일 업로드(File Upload Attack) 취약점 설명파일 업로드 공격, 취약점 설명 공격 설명 - 파일 업로드 기능 사용 시 공격자가 서버 스크립트 코드(웹쉘, 허용되지 않은 파일)가 포함된 파일을 업로드시키는 취약점 업로드 이후 파일(코드)을 실행하는 공격 영향도 - 실행된 웹쉘을 통하여 사용자 정보, 데이터베이스에 저장된 다른 데이터베이스 정보, 시스템상 계정, os 종류 등 탈취 가능 공격 방식 - 업로드 기능이 존재하는 곳에 제한 및 검증을 우회하여 파일이 업로드될 수 있도록 함 - 확장자 변조, 대소문자 치환, 이중 확장자 사용, 특수문자 삽입, 인코딩, 요청 값 변조 등 을 이용하여 우회 시도 간단한 예시입니다. 확장자 변조 - test.jpg->test.jsp 대소문자 치환 - file.pHp, file.Jsp, file.PhAr 이중 확장자..
2021.03.31 -
보호되어 있는 글입니다.
OWASP ZAP Active Scan - Remote OS Command Injection 공격 분석보호되어 있는 글입니다.
2021.03.30 -
mokpo.tistory.com/10?category=457117 Apache 보안설정 (1) Apache 보안설정 (1) (주요정보통신기반시설 항목 기준) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-35] Apache 디렉토리 리스팅 제거 디렉토리 검색 기능이.. mokpo.tistory.com Apache 보안설정 (2) (주요정보통신기반시설 항목 기준 U-39 ~ U-41, U-72) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-39] Apache 링크 사용 금지 시스템 자체의 root 디렉터리에 링크를..
Apache 보안설정 (2)mokpo.tistory.com/10?category=457117 Apache 보안설정 (1) Apache 보안설정 (1) (주요정보통신기반시설 항목 기준) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-35] Apache 디렉토리 리스팅 제거 디렉토리 검색 기능이.. mokpo.tistory.com Apache 보안설정 (2) (주요정보통신기반시설 항목 기준 U-39 ~ U-41, U-72) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-39] Apache 링크 사용 금지 시스템 자체의 root 디렉터리에 링크를..
2021.03.28 -
이번 글은 VPC(Virtual Private Cloud)내에 네트워크 트래픽을 제어하는 NACL과 보안그룹 대해 알아보고자 합니다. # 네트워크 ACL(Access Control List)VPC 내에서 네트워크 ACL을 구성하여 네트워크 방화벽과 같이 네트워크 트래픽을 제어 할 수 있습니다.ACL은 IP 프로토콜, 서비스 포트, 출발지/목적지 IP 등에 따라 인/아웃바운드 규칙을 작성하여 트래픽을 허용 또는 거부 할 수 있습니다. 각 서브넷은 네트워크 ACL과 연결되어야하며, 명시적으로 연결되지 않았을 경우 자동으로 기본 네트워크 ACL 과 연결됩니다. 네트워크 ACL은 동일한 VPC 내에 여러 서브넷과 연결할 수 있습니다. #보안그룹(Security Group)보안 그룹은 인스턴스에 대한 인바운드 ..
AWS 클라우드 보안 ②-1 AWS 네트워크 보안이번 글은 VPC(Virtual Private Cloud)내에 네트워크 트래픽을 제어하는 NACL과 보안그룹 대해 알아보고자 합니다. # 네트워크 ACL(Access Control List)VPC 내에서 네트워크 ACL을 구성하여 네트워크 방화벽과 같이 네트워크 트래픽을 제어 할 수 있습니다.ACL은 IP 프로토콜, 서비스 포트, 출발지/목적지 IP 등에 따라 인/아웃바운드 규칙을 작성하여 트래픽을 허용 또는 거부 할 수 있습니다. 각 서브넷은 네트워크 ACL과 연결되어야하며, 명시적으로 연결되지 않았을 경우 자동으로 기본 네트워크 ACL 과 연결됩니다. 네트워크 ACL은 동일한 VPC 내에 여러 서브넷과 연결할 수 있습니다. #보안그룹(Security Group)보안 그룹은 인스턴스에 대한 인바운드 ..
2021.03.25 -
개요이번 장에서는 RFID 정보를 읽고 쓸 수 있는 Proxmark3 기기에 대해 알아보고, 해당 기기를 이용하여 취약한 RFID 시스템에서 보안 위협으로 존재하는 태그 복제 공격을 재현하여 취약점이 어떻게 동작하는지 알아보자.※ 본 포스트는 개인적인 공부를 위한 목적으로 작성된 기술 문서입니다. 이 포스트에서 다루는 기술을 악용하거나 무단으로 사용하여 발생하는 모든 문제는 당사자에게 있으며, 경우에 따라 법적 처벌을 받을 수 있습니다.이전 글: [RFID/NFC] 1장. RFID의 개념과 보안 [https://mokpo.tistory.com/13?category=457119] Proxmark3 란 무엇인가?Proxmark3는 Jonathan Westhues가 개발한 오픈소스의 RFID 리더기겸 크래킹..
[RFID/NFC] 2장. Proxmark3를 이용한 RFID 태그복제개요이번 장에서는 RFID 정보를 읽고 쓸 수 있는 Proxmark3 기기에 대해 알아보고, 해당 기기를 이용하여 취약한 RFID 시스템에서 보안 위협으로 존재하는 태그 복제 공격을 재현하여 취약점이 어떻게 동작하는지 알아보자.※ 본 포스트는 개인적인 공부를 위한 목적으로 작성된 기술 문서입니다. 이 포스트에서 다루는 기술을 악용하거나 무단으로 사용하여 발생하는 모든 문제는 당사자에게 있으며, 경우에 따라 법적 처벌을 받을 수 있습니다.이전 글: [RFID/NFC] 1장. RFID의 개념과 보안 [https://mokpo.tistory.com/13?category=457119] Proxmark3 란 무엇인가?Proxmark3는 Jonathan Westhues가 개발한 오픈소스의 RFID 리더기겸 크래킹..
2021.03.12 -
현재 클라우드 컴퓨팅은 공공, 민간 분야를 가리지 않고 모든 변화의 중심에 놓여있습니다.Forrester research 에서는 2021년 전 세계 퍼블릭 클라우드 인프라 시장은 35% 성장할 것으로 예측하고 있습니다.클라우드 시장이 커져감에 따라 클라우드 보안의 중요성도 나날히 증가하고 있습니다. 퍼블릭 클라우드 도입 후 기업에서 보안사고가 발생될 경우 고객의 책임은 어느 영역까지 일까요? 기존의 온프레미스 인프라 방식의 경우 모든 보안사고의 책임은 고객사에서 가지고 있습니다. 서버와 네트워크 장비 장애가 발생하면 직접 해결해야 하는 것이고, 어플리케이션에서 발생하면 개발자와 운영자 쪽에서 대응해야 합니다. 클라우드 환경에서는 아마존 AWS 책임 공유 모델(Shared Responsibility Mod..
AWS 클라우드 보안 ① AWS 책임 공유 모델현재 클라우드 컴퓨팅은 공공, 민간 분야를 가리지 않고 모든 변화의 중심에 놓여있습니다.Forrester research 에서는 2021년 전 세계 퍼블릭 클라우드 인프라 시장은 35% 성장할 것으로 예측하고 있습니다.클라우드 시장이 커져감에 따라 클라우드 보안의 중요성도 나날히 증가하고 있습니다. 퍼블릭 클라우드 도입 후 기업에서 보안사고가 발생될 경우 고객의 책임은 어느 영역까지 일까요? 기존의 온프레미스 인프라 방식의 경우 모든 보안사고의 책임은 고객사에서 가지고 있습니다. 서버와 네트워크 장비 장애가 발생하면 직접 해결해야 하는 것이고, 어플리케이션에서 발생하면 개발자와 운영자 쪽에서 대응해야 합니다. 클라우드 환경에서는 아마존 AWS 책임 공유 모델(Shared Responsibility Mod..
2021.02.28