본문 바로가기

웹 모의해킹/웹 취약점 진단 실습5

취약점 진단 - 중요 정보 노출 목차 1. 개요 해당 취약점은 웹 서비스에 중요 정보(시스템 정보, 관리자 계정 정보, 개인 정보 등)가 노출되어 있을 때 발생하는 취약점이다. 공격자는 웹 서비스에 노출된 중요 정보를 수집하고 추가 침투를 위해 활용하거나 개인 정보를 수집할 수 있다. 2. 실습 그림 1에서 확인한 /gm/lib 디렉터리 내부에 .sql 파일이 존재한다. .sql 파일은 데이터베이스 구성 시에 사용하는 파일로, 해당 파일 내부에는 구성할 데이터베이스의 정보가 존재한다. 해당 파일 내부에서 gmshop 데이터베이스 스키마 정보를 획득했다. 또한, 해당 파일에 하드코딩된 기본 관리자 계정 admin, 비밀번호 admin 또한 발견했다. 3. 대응 방안 외부 서비스에 노출되어 있는 solution.sql 파일을 삭제한다. c.. 2023. 1. 18.
웹 취약점 진단 - 디렉터리 리스팅 목차 1. 개요 디렉터리 리스팅 취약점은 외부에 웹 페이지의 디렉터리 구조가 노출되는 취약점으로, 공격자는 해당 취약점을 활용해서 간단하게 내부 디렉터리 구조를 파악할 수 있다. 또한 내부 파일에 대해서 접근 차단을 따로 하지 않았을 경우 웹 서버 내부 파일에 접근할 수 있을 가능성도 생길 가능성이 있다. 2. 실습 진행 해당 취약점 점검에는 칼리 리눅스에 설치되어 있는 dirb라는 도구를 활용한다. 해당 명령어를 통해서 추출한 디렉터리인 /gm/upload/에 접근해 보도록 하겠다. /gm/upload 내부의 파일에 접근하는데 성공했다. 3. 대응 방안 ■ 아파치 # 아파치 httpd.conf 파일 Options Indexes AllowOverride All Options None AllowOverri.. 2023. 1. 18.
웹 취약점 진단 - CSRF 취약점 목차 1. 개요 CSRF(Cross Site Request Forgery) 취약점은 희생자가 본인의 의사와 무관하게 공격자가 의도한 행위를 특정 웹사이트에 요청하게 하는 것으로, 해당 취약점을 활용해서 공격자는 사용자에게 비밀번호 변경, 계정 삭제, 로그아웃 등 여러 행위를 유도할 수 있다. 2. 공격 실습 비밀번호 변경 시 CSRF 공격이 가능한지 확인해 보도록 하겠다. 우선 로그인한 상태에서 마이페이지로 들어가 변경할 비밀번호를 아무거나 입력한다. 이후 비밀번호 변경 Request를 Burpsuite로 가로챈다. 그림 2를 확인해보면, mypage_member_ok.php에 Post 메서드로 변경할 비밀번호를 보내는 것을 확인할 수 있다. 해당 Request를 희생자에게 실행시키면, 희생자의 비밀번호.. 2023. 1. 17.
웹 취약점 진단 - XSS 목차 1. XSS 개요 XSS(Cross Side Script)는 클라이언트 사이드 스크립트를 관리자 권한이 없는 공격자가 임의의 웹 페이지에 주입시켜 실행시킬 수 있는 기법이다. Stored XSS, Reflected XSS, DOM 기반 XSS로 나뉜다. 1-1. Stored XSS Stored XSS는 DB에 악의적인 스크립트를 저장한 뒤 희생자가 해당 페이지에 접근할 때마다 스크립트를 실행시킬 수 있는 취약점이다. URL을 기반으로 공격을 수행하는 Reflected XSS, DOM 기반 XSS와 다르게 DB에 저장된 데이터에 접근하기만 해도 스크립트가 실행되기 때문에, 한번 공격이 성공하면 무수히 많은 피해자가 생길 수 있다. 게시판처럼 어떠한 글을 DB에 쓰고, DB에 적힌 데이터를 사용자에게 .. 2023. 1. 16.