티스토리

여명_404
검색하기

블로그 홈

여명_404

zinsnoy.tistory.com/m

Zinsnoy 님의 블로그입니다.

구독자
0
방명록 방문하기

주요 글 목록

  • File Inclusion 공격 (악의적인 행위의 책임은 사용자 본인에게 있습니다.)File Inclusion취약점이란 PHP로 이루어진 웹페이지에서 파라미터 값을 정확하게 검사하지 않는 경우에 발생한다.일반적으로 RFI(Remote File Inclusion)와 LFI(Local File Inclusion)로 나뉜다.RFI는 공격자 서버에 존재하는 파일을 가져와 공격을 하는 기법이며,LFI는 공격 대상 서버의 내부에 존재하는 파일을 이용하여 공격하는 방법이다. 다음 예제를 보자.위와같이 한 페이지에서 파일을 page의 파라미터로 넘겨줌으로써 다른 페이지로 이동하는 예제가 있다고 생각해보자.그렇다면 page의 /etc/passwd와 같은 경로를 주게되면 대상 서버의 존재하는 패스워드 파일을 읽을 수 있으며공격자의 서버에 존재하는 파일 .. 공감수 0 댓글수 0 2018. 7. 31.
  • BeEF 사용법 (악의적인 행위의 책임은 사용자 본인에게 있습니다.) BeEF는 Browser Exploit Framework의 약자로써 사용자 PC의 정보수집부터 공격을 할수있는 도구로써XSS공격을 할때 유용하게 사용할수있는 프레임 워크이다아이콘은 소 모양으로 생겼으며 이 프로그램을 시작하면 다음과 같은 콘솔창이 생기며 웹브라우져가 켜진다. 아이디와 비밀번호는 beef이며 로그인을 하게되면 왼쪽창에서 다음과 같은 디렉터리를 확인할 수 있다.처음에는 online과 offline에 아무것도 없겠지만 만약에 XSS 공격을 받은 대상이 있다면 나타날 것이다.위의 콘솔을 보면 hook.js파일을 사용하라고 나오기 때문에 저 스크립트를 XSS 공격에 취약한 부분에 삽입을 하게되면공격을 성공하게 된다.() 공격을 성공하면 beef.. 공감수 0 댓글수 0 2018. 7. 29.
  • Stored XSS 공격 Stored XSS 란 공격 스크립트를 게시판(서버)과 같은 곳에 삽입하여 사용자가 해당 페이지를 클릭하는 순간 스크립트가 실행되도록 하는 방법이다. Reflected XSS와는 다 한번 삽입이 성공하면 그 게시판을 사용하는 모든 사용자의세션아이디를 탈취할 수 있으므로 더욱 큰 피해를 줄 수 있는 기법이다. 공감수 0 댓글수 0 2018. 7. 29.
  • Reflected XSS 공격 Reflected XSS 공격이란 스크립트를 반사하기 때문에 얻어진 이름이다이 공격의 순서를 보면 처음으로 해커가 한 사용자에게 이메일등으로 피싱을 시도한다.이 이메일에는 세션쿠키와 같은 정보들을 빼갈수 있는 스크립트를 심어둔다.이 상황에서 사용자가 이 링크를 클릭하게 되면 스크립트 코드가 삽입된 요청이 전송되게 되고 이떄 웹서버는 다시 이 스크립트를 웹브라우저에 반사시키고 이 코드가 실행되면서 해커가 세션쿠키를 얻어 사용자 권한으로 접근이 가능하게 된다. 다음은 XSS 공격을 위한 예제이다다음과 같이 alice라고 입력을 하면 hello alice 라고 결과가 나오게 된다. 내가 입력한 값을 그대로 출력해주기 때문에 여기에 라고 적어주게 되면 결과는 다음과 같다 이러한 인풋을 주게되면 세션ID 또한 접.. 공감수 0 댓글수 0 2018. 7. 29.
  • CSRF (악의적인 행위의 책임은 사용자 본인에게 있습니다.) CSRF 공격이란 Cross Site Request Forgery의 약자로 사이트 간 요청 위조라고 부른다.어떤 사용자에게 피싱을 해서 사용자 모르게 패스워드를 변경하는데 사용한다.피싱이란 사회공학기법중 하나로 이메일이나 게시판을 이용하여 사람들을 속이는 기법이다. CSRF 공격은 두가지의 전제 조건을 가진다.첫번째는 일반 사용자가 해당 웹 페이지에 로그인이 되어있어야 하고,두번째는 사용자가 피싱을 당하여야 된다는 것이다.로그인이 되어 있어야 하는 이유는 세션id값을 같게 만들기 위해서이다. 다음의 그림은 CSRF의 코드 및 예제입니다. 위 그림과 같이 변경할 비밀번호에 normal이라고 적고 버프스위트로 확인해보면 다음 그림과 같습니다get요청이 전.. 공감수 0 댓글수 0 2018. 7. 28.
  • Command Injection (악의적인 행위의 책임은 사용자 본인에게 있습니다.) 커맨드 인젝션이란 웹을 통해 시스템명령어를 실행하는 공격이다. 다음에 보이는 예제는 ip주소를 입력하면 ping을 보내주는 예제이다. 위 예제의 소스코드를 보면 다음과 같다. 사진으로 보는바와 같이 $target에 우리가 입력한 값이 들어가는 것을 알 수있다.shell_exec을 사용하는것은 터미널에서 명령을 내리는 것과 동일하다.리눅스에서는 세미콜론(;)을 이용하여 여러개의 명령어를 입력할 수 있기 떄문에 간단하게 공격을 성공할 수 있다. 127.0.0.1;ls 라고 입력을 하면 ping이 제대로 실행 된 뒤에 ls명령어가 실행되는 것을 알 수 있다. 하지만 앞에 명령어를 꼭 실행 시킬 필요는 없기 때문에 바로 세미콜론을 적어준 다음에 원하는 명령어.. 공감수 0 댓글수 0 2018. 7. 28.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.