[웹해킹] 클라이언트와 서버 통신 구조와 GET POST 메소드
·
웹해킹
사용자가 브라우저를 통해 요청을 보내면 서버로 전송된다. 이때 서버의 종류는 온프레미스/IDC센터/클라우드 등 다양 서버의 구성요소 클라이언트로부터 가장 먼저 요청을 받는 웹 서버가 있다. NGINX의 역할은 들어온 요청을 적절한 위치로 라우팅 하는 것.예를 들어 css, 이미지 파일같은 정적 콘텐츠를 요청하면 NGINX는 이를 찾아 바로 반환함.하지만 동적 컨텐츠를 요구할 때는 요청을 서버로 전달하는데 이때 Tomcat, django, Node.js 같은 프레임워크들이 사용들어온 요청을 처리하기 위해 필요한 데이터를 DB에서 찾거나 저장하는 등 접근을 한다. 처리가 완료되면 처리결과를 NGINX에 전달하고 NGINX는 클라이언트에게 결과 반환함. GET 요청클라이언트가 리소스를 요청할때 사용되는 h..
[웹해킹] 웹 어플리케이션 작동원리 Web Application
·
웹해킹
클라이언트-서버 모델:사용자가 웹 브라우저(클라이언트)를 통해 서버에 요청을 보내면, 서버는 해당 요청을 처리한 후 그 결과를 클라이언트에 응답한다. 클라이언트 측은 사용자가 상호작용하는 프론트엔드에 해당하며, 서버와의 통신을 통해 웹 페이지를 구성하거나 데이터를 받는다. 서버는 데이터베이스나 비즈니스 로직을 포함하고 백엔드에 해당함. 클라이언트가 요청한 데이터를 처리하거나 반환하는 역할을 한다. HTTP 메소드자주 등장하는 HTTP 메소드들을 소개해보자면GET: 서버에서 데이터를 요청함POST: 서버에 데이터를 전송하는 메소드로 업로드나 제출에 사용됨PUT: 서버에 이미 있는 데이터 업데이트DELETE: 데이터 삭제  프론트엔드와 백엔드 프론트엔드: 프론트엔드는 사용자가 상호작용하는 웹 페이지의 사용자..
취약점 리스크 정량화 산정방법, 버그헌팅을 위한 마인드 관리
·
웹해킹
취약점 리스크 정량화의 필요성 해당 취약점이 시스템에 어느 정도의 위험을 초래할 수 있는지 수치화해서 나타냄으로써 조치해야 할 우선순위를 정하고 효과적으로 관리할 수 있도록 함.정량화에서 고려해야 하는 요소는 공격의 복잡성/범위, 취약점 유형, 영향 범위 등이 있다  취약점 리스크 정량화 모델 CVSS (Common Vulnerability Scoring System): 각 취약점의 공격 복잡성, 범위, 영향 등DREAD (Damage, Reproducibility, Exploitability, Affected Users, Discoverability): 취약점의 해로움과 재현 가능성, 영향성, 발견되기 쉬운지 정도 등OWASP Risk Rating Methodology이중 CVSS에는 여러 년도에 발표..
버그헌팅 기초/종류/구성요소/프로세스 윤리적 해킹에 대하여
·
웹해킹
버그헌팅과 버그바운티의 차이 버그헌팅: 소프트웨어나 앱에서 버그를 찾는 활동 자체버그바운티: 버그헌팅에 따른 보상 체계  포상금은 기업과 프로그램에 따라 다르지만account takeover, remote code execution 같은 취약점이 주로 포상금이 가장 많다 버그헌팅의 종류 포상금을 제공하지 않고 취약점을 공개하는 정책을 따르는 VDP포상금을 제공하고 Private, Public 으로 나뉘는 BBP로 나뉜다 BBP(Bug Bounty Program) Public: 누구나 참여할 수 있어 취약점을 많이 발견할 수 있고 해당 기업의 서비스 대부분이 범위이다Private: 인증된 전문가들이 참여하며 특정 제품이나 서비스를 대상으로 해 집중적인 보안 강화가 가능Invitation-only: 신뢰있는..
[웹해킹] Lab: File path traversal, traversal sequences stripped with superfluous URL-decode Writeup
·
웹해킹
이번 path traversal 랩은 URL 인코딩/디코딩을 사용해야 한다일단 저번 랩과 마찬가지로 filename 파라미터가 있는 파켓을 찾아서 리피터로 보내자 filename=21.jpg 이 부분을 사용함근데 인코딩 디코딩이 어떤 방식으로 사용하는지 파악할려고 소스코드를 볼려고 했는데난독화되어있어서 raw 형식에서도 읽을 수가 없었다 크롬 개발자도구에서 자바스크립트 소스코드라도 볼려고 했으나사이트의 헤더 부분 코드만 있어서 어떤식으로 인코딩된건지 파악 X...64encode는 시도해봤는데 실패했음 근데 랩 설명에 url-encode라고 적혀있길래 url encode가 가능한 사이트를 찾아서 시도해봤다 ../64인코딩을 한번 거침▷%2F ..%2F/..%2F/..%2Fetc/passwd 이렇게 해봤..
웹해킹 :: 경로 탐색 Path Traversal 취약점이란 | File Path Traversal 실습
·
웹해킹
Path Traversal 이란?Directory traversal 디렉토리 탐색이라고도 불리는 취약점은 공격자가 현재 실행 중인 애플리케이션의 서버에서 임의의 파일을 읽을 수 있는 취약점이다. 소스코드나 데이터, 백엔드 인증정보, 운영체제의 예민한 파일 등의 정봉보에 접근할 수 있다. 심지어는 파일에 쓰기 기능까지 얻는 경우도 있고 서버의 전체 통제권을 가지게 될 수도 있는 취약점이다.Path Traversal 취약점으로 임의의 파일을 읽는 과정판매상품의 이미지를 보여주는 쇼핑 사이트가 있다고 해보자. 이미지를 로드하는 코드는 대충 이런 식이겠다 로드이미지 url이 filename 이라는 파라미터를 통해 파일의 내용을 보여준다. 그리고 이미지 파일의 위치는 /var/www/images에 있다고 한다면,..