정보보안 및 해킹/Normaltic's 취업반 강의(12)
-
[16 WEEK] 인증 & 인가
인증Authentication그 사람 본인이 맞는지 확인하는 작업공격 시나리오Cookie를 통해 인증 > 클라이언트 측 정보Process 점프 > 직접 접근파라미터 응답 값 변조인증 횟수 무제한 > Brute Force비밀번호 횟수 제한 미흡 인가Authorization특정 권한을 부여하는 것공격 시나리오주석으로 권한 접근을 제한인가 체크를 클라이언트 측에서 하고 있는 케이스Guessing 공격파라미터 변조
2024.08.28 -
[15 WEEK] File Include & File Download
File Includeinclude기능을 이용한 취약점include > include된 파일 안에 있는 모든 내용을 복사/붙여넣기 하듯이 기능을 그대로 실행하는 점을 이용취약한 점서버 측 코드는 서버에서 한 번 실행을 함 맹점소스코드를 가져올 수 없음 > 서버에서 실행하기 때문 LFI(Local File Include)파일을 올리지 않은 상태로 웹 로그를 이용한 취약점 어떻게?주소 창에 실행하고자 하는 코드를 입력하여 로그에 남김로그에 남긴 코드가 실행되도록 함/opt/lampp/logs/accrss_log&cmd=ls File Download파일을 다운로드 시켜주는 서버 측 코드의 경로를 변경하여 루트 경로 등으로 접근하여 해당 소스코드를 다운로드 할 수 있는 취약점download.php?fileNam..
2024.08.28 -
[14 WEEK] File Upload
File Upload공격자가 원하는 임의의 파일을 업로드 할 수 있는 공격발생 원인파일을 업로드 받을 때 검증하지 않음 발생 위치파일을 업로드 할 수 있는 곳 공격 시나리오DoS(서비스 거부) 공격Web Shell악성 코드 업로드BackDoor악성프로그램 설치파일 POCecho "hello"; ?> 대응 방안서버에서 실행될 수 있는 파일을 실행되지 못하게 하는 것 우수한 방법DB에 파일을 저장 > BLOB / CLOB로 저장NAS Server 사용 > 파일 저장 서버 별도 운영. NAS에는 서버 측 실행코드가 실행될 여지가 없어야 함 미흡한 방법파일 이름 난독화 > 조건부 대응방안임. 언제든지 우회가 가능확장자 화이트 리스트 기반 필터링 > %00등 NULL Injection 등으로 우회 가능
2024.08.28 -
[13 WEEK] CSRF Protection, CSRF + XSS, SOP / CORS
CSRF 대응방안Referer Check어떤 페이지로부터의 요청인지를 체크만약, 마이페이지에서 비밀번호 변경 요청이 뜬금없이 게시글에서 왔다면 부적절한 요청일 가능성이 높으므로 해당 요청은 통과시켜주지 않는 등의 응답으로 방어해당 방안은 다소 확장성이 부족하여 예외처리가 필요함. 만약 Referrer에 문제가 생겼다면 요청을 어떻게 처리할까?> 보통의 개발 방식으로는 Referer에 분제가 발생하면 맞는 요청으로 생각하고 통과시켜줌해당 개발 방식을 사용하여 Referer를 삭제하는 등 일부러 Referrer에 문제를 야기시켜 우회가 가능//Referer를 삭제하는 코드CSRF_Token중요한 데이터를 다루는 인증 절차가 필요한 곳에서 많이 사용.해당 Token을 검사하여 일치하는 경우에만 해당 행위를 허..
2024.07.11 -
[12 WEEK] CSRF
CSRFCross Site Request Forgery크로스 사이트 위조 / 변조정의사용자 모르게 요청을 위조 / 변조하게 만들어 서버에 보내도록 한다 어떻게?공격자가 원하는 요청을 섞은 링크를 보내거나 XSS와 결합하여 동작Reflected XSS의 링크를 클릭하게 한다거나 의 링크가 만약에 비밀번호를 변경하는 요청이었다면? XSS vs CSRF공통점XSS와 CSRF 둘 다 클라이언트 측 공격차이점XSS는 악의적인 스크립트를 삽입하여 공격하고CSRF는 정보를 위조/변조하여 공격함 발생 조건CSRF는 요청을 위조하는 공격이므로, 모든 요청에서 발생할 수 있음그러나, 해당 취약점이 있다고 해서 다 치명적인 것은 아니며, 해당 판단은 개개인에게 맡겨짐 PROCESS //form의 POST요청을 받아 줄 빈 ..
2024.07.05 -
[11 WEEK] XSS Example, XSS Protection
XSS 공격 예제 Event Handleronload, loclick, onmouseover 등 안에서 빠져나오지 못 할 경우 유용함hrefTESTa tag를 클릭하면 페이지가 이동되는 특성 활용 XSS 대응방안 오답필터링블랙필터링- 특정 단어를 허용하지 않음- 대소문자, 특정단어, 특정특수문자 등- 우회할 가능성이 무궁무진함화이트필터링- 특정 단어만을 허용함- 게시판 등 자유도가 보장되어야 하는 곳에서 사용되지 못 함 정답HTML EntityXSS를 유발할 수 있는 특수문자를 HTML EncodingCharacterEntity NumberEntity NameDescription"""quotation mark''' (does not work in IE)apostrophe&..
2024.07.05