분류 전체보기
-
파일 다운로드 취약점이란 : 파일 다운로드 기능 사용 시 임의의 문자나 주요 파일의 입력을 통해 웹 서버의 홈 디렉터리를 벗어나 임의의 위치에 있는 파일을 열람하거나 다운 가능한 취약점(passwd, 중요파일/백업, 데이터베이스, 소스코드 정보 등) 발생 원인 - 파일 다운로드 시 파일의 절대경로 또는 상대 경로가 노출되는 경우 - 다운로드 모듈이 파일의 경로나 이름을 파라미터로 사용하는 경우 - 파일 경로와 파일명 필터링 미흡하여 ../를 이용해 상위 디렉터리에 접근이 가능한 경우 - 다운로드 경로가 노출되지 않더라도 구조가 단순하여 파라미터 변조를 통해 접근이 허용되지 않은 파일에 접근이 가능할 경우 절대 경로 란?? - 웹 페이지나 파일이 가지고 있는 고유한 경로 ex) C:\Apache24\bin..
파일 다운로드(File Download) 취약점 설명 및 진단법파일 다운로드 취약점이란 : 파일 다운로드 기능 사용 시 임의의 문자나 주요 파일의 입력을 통해 웹 서버의 홈 디렉터리를 벗어나 임의의 위치에 있는 파일을 열람하거나 다운 가능한 취약점(passwd, 중요파일/백업, 데이터베이스, 소스코드 정보 등) 발생 원인 - 파일 다운로드 시 파일의 절대경로 또는 상대 경로가 노출되는 경우 - 다운로드 모듈이 파일의 경로나 이름을 파라미터로 사용하는 경우 - 파일 경로와 파일명 필터링 미흡하여 ../를 이용해 상위 디렉터리에 접근이 가능한 경우 - 다운로드 경로가 노출되지 않더라도 구조가 단순하여 파라미터 변조를 통해 접근이 허용되지 않은 파일에 접근이 가능할 경우 절대 경로 란?? - 웹 페이지나 파일이 가지고 있는 고유한 경로 ex) C:\Apache24\bin..
2021.04.30 -
[WEB] cookie 문제풀이 쿠키(영어: cookie)란 하이퍼 텍스트의 기록서(HTTP)의 일종으로서 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 그 사이트가 사용하고 있는 서버를 통해 인터넷 사용자의 컴퓨터에 설치되는 작은 기록 정보 파일을 일컫는다.[1] HTTP 쿠키, 웹 쿠키, 브라우저 쿠키라고도 한다. HTTP 쿠키 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. 쿠키(영어: cookie)란 하이퍼 텍스트의 기록서(HTTP)의 일종으로서 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 그 사이트가 사용하고 있는 서버를 통해 인터 ko.wikipedia.org 문제를 확인해보자. admin 계정으로 로그인에 성공하면 플래그를 준다고 한다. 일단 페이지에 접속해보자. 로그..
[dreamhack] cookie 문제풀이[WEB] cookie 문제풀이 쿠키(영어: cookie)란 하이퍼 텍스트의 기록서(HTTP)의 일종으로서 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 그 사이트가 사용하고 있는 서버를 통해 인터넷 사용자의 컴퓨터에 설치되는 작은 기록 정보 파일을 일컫는다.[1] HTTP 쿠키, 웹 쿠키, 브라우저 쿠키라고도 한다. HTTP 쿠키 - 위키백과, 우리 모두의 백과사전 위키백과, 우리 모두의 백과사전. 쿠키(영어: cookie)란 하이퍼 텍스트의 기록서(HTTP)의 일종으로서 인터넷 사용자가 어떠한 웹사이트를 방문할 경우 그 사이트가 사용하고 있는 서버를 통해 인터 ko.wikipedia.org 문제를 확인해보자. admin 계정으로 로그인에 성공하면 플래그를 준다고 한다. 일단 페이지에 접속해보자. 로그..
2021.04.30 -
파일 업로드 공격, 취약점 설명 공격 설명 - 파일 업로드 기능 사용 시 공격자가 서버 스크립트 코드(웹쉘, 허용되지 않은 파일)가 포함된 파일을 업로드시키는 취약점 업로드 이후 파일(코드)을 실행하는 공격 영향도 - 실행된 웹쉘을 통하여 사용자 정보, 데이터베이스에 저장된 다른 데이터베이스 정보, 시스템상 계정, os 종류 등 탈취 가능 공격 방식 - 업로드 기능이 존재하는 곳에 제한 및 검증을 우회하여 파일이 업로드될 수 있도록 함 - 확장자 변조, 대소문자 치환, 이중 확장자 사용, 특수문자 삽입, 인코딩, 요청 값 변조 등 을 이용하여 우회 시도 간단한 예시입니다. 확장자 변조 - test.jpg->test.jsp 대소문자 치환 - file.pHp, file.Jsp, file.PhAr 이중 확장자..
파일 업로드(File Upload Attack) 취약점 설명파일 업로드 공격, 취약점 설명 공격 설명 - 파일 업로드 기능 사용 시 공격자가 서버 스크립트 코드(웹쉘, 허용되지 않은 파일)가 포함된 파일을 업로드시키는 취약점 업로드 이후 파일(코드)을 실행하는 공격 영향도 - 실행된 웹쉘을 통하여 사용자 정보, 데이터베이스에 저장된 다른 데이터베이스 정보, 시스템상 계정, os 종류 등 탈취 가능 공격 방식 - 업로드 기능이 존재하는 곳에 제한 및 검증을 우회하여 파일이 업로드될 수 있도록 함 - 확장자 변조, 대소문자 치환, 이중 확장자 사용, 특수문자 삽입, 인코딩, 요청 값 변조 등 을 이용하여 우회 시도 간단한 예시입니다. 확장자 변조 - test.jpg->test.jsp 대소문자 치환 - file.pHp, file.Jsp, file.PhAr 이중 확장자..
2021.03.31 -
보호되어 있는 글입니다.
OWASP ZAP Active Scan - Remote OS Command Injection 공격 분석보호되어 있는 글입니다.
2021.03.30 -
mokpo.tistory.com/10?category=457117 Apache 보안설정 (1) Apache 보안설정 (1) (주요정보통신기반시설 항목 기준) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-35] Apache 디렉토리 리스팅 제거 디렉토리 검색 기능이.. mokpo.tistory.com Apache 보안설정 (2) (주요정보통신기반시설 항목 기준 U-39 ~ U-41, U-72) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-39] Apache 링크 사용 금지 시스템 자체의 root 디렉터리에 링크를..
Apache 보안설정 (2)mokpo.tistory.com/10?category=457117 Apache 보안설정 (1) Apache 보안설정 (1) (주요정보통신기반시설 항목 기준) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-35] Apache 디렉토리 리스팅 제거 디렉토리 검색 기능이.. mokpo.tistory.com Apache 보안설정 (2) (주요정보통신기반시설 항목 기준 U-39 ~ U-41, U-72) 환경구성 서버 버전 : CentOS 7.5.1804 웹서버 버전 : Apache 2.4.6 Burp Suite : v2021.2.1 1. [U-39] Apache 링크 사용 금지 시스템 자체의 root 디렉터리에 링크를..
2021.03.28 -
이번 글은 VPC(Virtual Private Cloud)내에 네트워크 트래픽을 제어하는 NACL과 보안그룹 대해 알아보고자 합니다. # 네트워크 ACL(Access Control List)VPC 내에서 네트워크 ACL을 구성하여 네트워크 방화벽과 같이 네트워크 트래픽을 제어 할 수 있습니다.ACL은 IP 프로토콜, 서비스 포트, 출발지/목적지 IP 등에 따라 인/아웃바운드 규칙을 작성하여 트래픽을 허용 또는 거부 할 수 있습니다. 각 서브넷은 네트워크 ACL과 연결되어야하며, 명시적으로 연결되지 않았을 경우 자동으로 기본 네트워크 ACL 과 연결됩니다. 네트워크 ACL은 동일한 VPC 내에 여러 서브넷과 연결할 수 있습니다. #보안그룹(Security Group)보안 그룹은 인스턴스에 대한 인바운드 ..
AWS 클라우드 보안 ②-1 AWS 네트워크 보안이번 글은 VPC(Virtual Private Cloud)내에 네트워크 트래픽을 제어하는 NACL과 보안그룹 대해 알아보고자 합니다. # 네트워크 ACL(Access Control List)VPC 내에서 네트워크 ACL을 구성하여 네트워크 방화벽과 같이 네트워크 트래픽을 제어 할 수 있습니다.ACL은 IP 프로토콜, 서비스 포트, 출발지/목적지 IP 등에 따라 인/아웃바운드 규칙을 작성하여 트래픽을 허용 또는 거부 할 수 있습니다. 각 서브넷은 네트워크 ACL과 연결되어야하며, 명시적으로 연결되지 않았을 경우 자동으로 기본 네트워크 ACL 과 연결됩니다. 네트워크 ACL은 동일한 VPC 내에 여러 서브넷과 연결할 수 있습니다. #보안그룹(Security Group)보안 그룹은 인스턴스에 대한 인바운드 ..
2021.03.25