[웹 해킹] HTTP 헤더 취약점을 사용한 Host header authentication bypass
·
Writeup
아무 아이템을 선택하면 GET 헤더를 가진 HTTP요청이 발생됨성공적으로 처리됐다는 200 OK 파켓을 선택해서 리피터에 전송하겠음 Host 헤더 부분을 아무거나 random 이렇게 바꿔서 요청을 보내도동일하게 200 OK 응답을 받는다는걸 알 수 있음http 헤더 부분을 조작해도 입력값 검증이 이루어지지 않는듯 robots.txt에 접근해서 추가적인 정보를 알아내보자/admin 이라는 관리자 페이지가 있다고 하니까 시도해보겠음 GET /admin 요청을 보내니까 401 unauthorized 응답을 받았다리소스가 존재하긴 하는데 로컬 유저에게만 허가된다고 함localhost로 다시 츄라이해봐야겠다 200 성공!render해서 보니까 carlos, wiener를 삭제하는 것도 존재한다소스코드 부분..
Snort :: 신뢰하지 않는 출처의 관리자 페이지 접근 탐지
·
Defensive
실습 시나리오 환경시나리오에서 WAN 네트워크는 신뢰하지 않는 외부 네트워크/LAN은 신뢰하는 내부 네트워크LAN 네트워크에 있는 윈도우 운영체제에 임시로 웹 서버를 구동해서 신뢰하지 않는 외부 네트워크 접근을 시도웹 서버에 접근을 시도하는 공격자는 Attack_Kali → 192.168.57.11위협 탐지역할 시스템은 IDS/IPS(Snort_Centos6) →192.168.56.2 실습 환경은 무려 윈도우 XP.......실습에 사용할 폴더 와 파일 생성web/admin/adminwelcome.html 경로에 코드를 생성하는데 여기는 관리자 페이지임이후에는 웹 서버를 구동해서 외부에서 접근 가능하게 설정 이렇게 admin 환영 html 페이지를 하나 만들고 같은 경로에 userwelcome 파일..
Snort IDS 기본 구조 :: 룰셋의 배치 방식, 구조와 예시
·
Defensive
IDS/IPS: 침해 탐지와 차단의 기능을 하는 보안 솔루션오늘은 대표적인 IDS/IPS인 snort에 대해 알아보자 IDS/IPS는 네트워크 인프라 상 배치를 할 때 인라인 모드/미러링 모드로 나뉨인라인 모드는 네트워크 트래픽의 경로에 직접적으로 위치하는 반면,미러링 모드에서는 원본 트래픽의 복사본을 받아 분석하는 차이가 있다기술적 특징인라인 모드미러링 모드트래픽 흐름패킷이 직접 통과트래픽의 복사본을 분석구현 방식네트워크 브리지 모드SPAN 포트, TAP 활용지연 영향패킷 검사 시간만큼 네트워크 지연됨실제 트래픽에 지연영향 X패킷 처리drop, reject등으로 직접적 차단 가능alert, log 등 수동적 액션하드웨어 요구사항고성능 트래픽 처리를 위한 고수준의 리소스비교적 낮은 수준의 리소스 필요인터..
[정보보안 취준] 리눅스마스터+토익 시험 후기/미쓰비시엘리베이터 전산직 서류탈락
·
취준
요즘 신입공채가 몰려있는 시즌이라 취준에 올인하고 있다정처기는 아직 결과도 안 나왔긴 하지만내가 생각해도 어학점수 전공자격증 아무것도 없이 자소서만 번지르르하게 써봤자걸러질것 같아서 다급하게 2개나 해치우고 왔다 9월13일 리눅스마스터 2급 2차 실기 경북대에 거의 5년만에? 다녀온듯취준생이다 보니 수입이 거의 없어서 따로 인강이나 책도 없이 독학했다합격하면 더 자세한 후기를 올리겠지만, 난이도는 무난무난해서 1시간만에 끝내고 나왔음아침 10시에 나가서 저녁 7시가 되어서야 집에 와서 피곤해 죽을 것 같은데바로 다음날 아침에 토익시험이 있어서 누워서 기출문제 풀다가 잠 들었음... 토익 포항대에서 시험을 쳤음리마2급 준비한다고 토익은 하루이틀밖에 준비를 못 했다읽기문제는 자신있는데 리스닝은 원래부터 ..
[웹 해킹] API 엔드포인트 :: Finding and exploiting an unused API endpoint 실습
·
카테고리 없음
API를 사용하는 애플리케이션을 분석함으로써 관련 정보를 수집할 수 있는데API documentation 문서가 있어도 부정확할 수 있기 때문에 확인차원에서 정보수집을 하는게 좋다Burp Scanner을 사용하면 직접 브라우저를 통해 공격할만한 지점들을 조사할 수 있음 특히 /api 처럼 URL구조에서 API 엔드포인트처럼 보이는 패턴을 잘 살펴봐야 됨심도있는 추출을 위해서는 JS Link Finder BApp 을 쓰거나, burp 에서 js 파일을 살펴볼 수도 있다 Interacting with API endpointsAPI 엔드포인트를 찾고나면, burp repeater, intruder를 사용해서 상호작용을 할 수 있다API의 기능 뿐만 아니라 공격 지점도 알 수 있음예를 들어서 HTTP 메서드나..
[웹 해킹] API 개념과 문서화 :: Exploiting an API endpoint using documentation 실습
·
웹해킹
Web Application Security, Testing, & Scanning - PortSwiggerPortSwigger offers tools for web application security, testing, & scanning. Choose from a range of security tools, & identify the very latest vulnerabilities.portswigger.net API란?API는 소프트웨어나 앱이 데이터를 공유할 수 있게 하는데, API 취약점을 통해 웹 사이트의 기밀성 등이 침해될 수 있기 때문에 API 테스팅이 중요함. API reconAPI 테스팅을 위해서는 API 자체에 대한 정보를 최대한 수집해야 한다. 일단 API 엔드포인트를 식별해야하는데..