Lab: Exploiting a mass assignment vulnerability 실습/Mass assignment 취약점
·
카테고리 없음
Mass assignment 취약점이란?웹 애플리케이션이나 API를 설계할 때 개발 편의성을 위해 클라이언트에서 전달된 파라미터를 객체에 자동으로 매핑하는 경우가 있는데 의도하지 않거나, 허용되지 않은 필드까지 매핑되는 경우 문제가 발생할 수 있다.-> 권한 상승, 비즈니스 로직 우회 등의 침해까지 이어질 수 있음 예를 들어서 쇼핑몰에서 주문하는 API를 간단하게 써보면POST /api/checkout{ "product_id": "1", "quantity": 1}이 요청 값이 Order { product_id quantity}이렇게 그대로 매핑될때는 문제가 없다그러나 mass assigenment 취약점을 이용하면Order order = objectMapper.map(requestBody, Ord..
Lab: Source code disclosure via backup files 백업파일 정보 노출
·
웹해킹
웹 애플리케이션에서 백업 파일을 관리할때, 중요한 소스코드나 설정 정보 등이 유출되는 경우가 있다.이런 데이터가 외부에서 접근이 가능하면 보안 위협이 될 수도 있고, 특히나db 정보같은 민감한 정보가 노출되면 공격자에게 많은 무기를 쥐어주게 된다 이번 실습에서는 백업 파일에서 소스 코드 파일 유출이 되는 과정을 간단히 알아보겠음 초기 화면에서 robots.txt에 접근한다 robots.txt란?웹사이트의 루트 디렉터리에 위치하는 텍스트 파일로, 웹 크롤러 또는 검색 엔진 봇 (예: Googlebot, Bingbot 등)에게 특정 페이지나 리소스를 크롤링하지 않도록 지시하는 데 사용함. 웹사이트의 SEO(검색엔진 최적화)와 관련이 있으며, 검색 엔진이 웹사이트의 페이지를 인덱싱하는 방식을 제어하는 역할..
방통대 컴퓨터과학과 4학년 2학기 중간과제 고득점 후기
·
방통대
중간과제는 30점 만점인데 이번 마지막 학기에서1점 감점인 한 과목을 제외하고 전부 30점 만점을 받았다 과목별로 과제 정보가 필요한 분들이 있을까봐 후기를 공유해보겠음 1. 인간과 사회교양 과목같은 거라 중간 기말 전부 시험없이 과제 형식이다정해진 책 중에서 하나를 읽고 독후감 같은걸 쓰는건데 분량이 4장 정도여서 쉽지않다근데 난 아주 운이 좋게도 예전에 타 과목 과제때문에 읽었던 책이이번 과제 도서 목록에 있어서 이미 아는 내용이라 다시 작성하는데 수월했다아예 복붙은 자기표절?이라고 하니 안되고 gpt는 걸릴것 같아서 그냥 수작업으로 했다..시간과 정성을 쓰면 만점받을 수 있는 과목 2. 심리학에게묻다이건 약간 개인 가정 사정 썰풀이가 필요한 과제였다수업내용중에 가족과의 갈등에 나오는 키워들 중에서..
[보안자동화] BAS :: 자동화 공격 시나리오 실행 솔루션
·
사이버보안
BAS(Breach and Attack Simulation)이란?실제 공격 시나리오를 자동화 방식으로 구동해 조직의 보안시스템 대응 능력을 평가하는 도구- 방화벽, IDS/IPS 등 솔루션 들의 구성과 작동 상태 점검- 자동화된 공격 시나리오 실행- 결과 분석, 리포트 제공 BAS 물리적 구성물리적 구성은 중앙 관리 서버(BAS controller)/에이전트/대상 시스템(target)이다 중앙 관리 서버(BAS controller)내부망에 위치하고 TLS 기반으로 암호화해 외부 통신, 시뮬레이션 계획, 실행 분석으르 담당해 시각화에이전트파일 드롭, 인증 우회 등 실제 공격 행위를 자동화해서 시뮬레이션 수행대상 시스템(target)에이전트가 설치되어 공격 시뮬레이션이 실행되는 실제 환 BAS 논리적 구..
Snort :: Content 옵션의 개념과 HTTP 페이로드 탐지 이론
·
Defensive
Content 옵션: 페이로드에서 지정한 문자열/URL/바이트 패턴을 탐지할 때 사용됨파일 다운로드/업로드 요청에서 특정 확장자나 파일 서명을 탐지할 때도 사용됨이외에도 HTTP 파라미터, 쿠키 값, 애플리케이션 계층에서 데이터 패턴을 탐지할때 사용 사용형식: 콜론 뒤에 큰 따옴표로 감싼 문자열이 들어감문자열은 탐지할 대상, !느낌표는 제외할 대상 Modifier 수정자 종류nocase대소문 구분 Xrawbytes디코딩되지 않은 원시 바이트 기준으로 탐offset지정된 바이트 위치 이후부터 문자열 탐지depth페이로드 처음부터 설정된 바이트 수까지만 탐지distance이전 탐지 키워드가 일치한 위치 이후부터 바이트를 건너뛰고 탐지within이전 탐지 키워드가 일치한 위치 이후부터 지정된 바이트 수 이내에..
[웹 해킹] HTTP 헤더 취약점을 사용한 Host header authentication bypass
·
Writeup
아무 아이템을 선택하면 GET 헤더를 가진 HTTP요청이 발생됨성공적으로 처리됐다는 200 OK 파켓을 선택해서 리피터에 전송하겠음 Host 헤더 부분을 아무거나 random 이렇게 바꿔서 요청을 보내도동일하게 200 OK 응답을 받는다는걸 알 수 있음http 헤더 부분을 조작해도 입력값 검증이 이루어지지 않는듯 robots.txt에 접근해서 추가적인 정보를 알아내보자/admin 이라는 관리자 페이지가 있다고 하니까 시도해보겠음 GET /admin 요청을 보내니까 401 unauthorized 응답을 받았다리소스가 존재하긴 하는데 로컬 유저에게만 허가된다고 함localhost로 다시 츄라이해봐야겠다 200 성공!render해서 보니까 carlos, wiener를 삭제하는 것도 존재한다소스코드 부분..