웹해킹 :: 경로 탐색 Path Traversal 취약점이란 | File Path Traversal 실습
·
웹해킹
Path Traversal 이란?Directory traversal 디렉토리 탐색이라고도 불리는 취약점은 공격자가 현재 실행 중인 애플리케이션의 서버에서 임의의 파일을 읽을 수 있는 취약점이다. 소스코드나 데이터, 백엔드 인증정보, 운영체제의 예민한 파일 등의 정봉보에 접근할 수 있다. 심지어는 파일에 쓰기 기능까지 얻는 경우도 있고 서버의 전체 통제권을 가지게 될 수도 있는 취약점이다.Path Traversal 취약점으로 임의의 파일을 읽는 과정판매상품의 이미지를 보여주는 쇼핑 사이트가 있다고 해보자. 이미지를 로드하는 코드는 대충 이런 식이겠다 로드이미지 url이 filename 이라는 파라미터를 통해 파일의 내용을 보여준다. 그리고 이미지 파일의 위치는 /var/www/images에 있다고 한다면,..
[웹해킹] SSRF with filter bypass via open redirection vulnerability Writeup
·
Writeup
저번 SSRF 포스팅에 이어서 이번에는 practitioner 레벨의 랩을 풀어보자리디렉션 취약점을 이용해서 필터를 바이패스해야 한다 Open Redirection vulnerability웹 서비스에서 사용자의 입력을 기반으로 redirect 하는 기능을 이용하여 공격자가 의도한 도메인으로 사용자를 이동시키는 공격 방법. 서버에서 입력값을 검증하지 않고 유저가 의도한 경로로 리다이렉션이 허용되는 취약점이다. SSRF with filter bypass via open redirection vulnerability Writeup   내부 시스템에서 데이터를 가져와서 상품의 재고를 확인하는 기능이 있다재고를 확인하는 url을 변조해서 admin 페이지에 접근해서 carlos 계정을 삭제하면 된다  재고확인 쿼..
[웹해킹] Lab: Stored DOM XSS Writeup
·
웹해킹
DOM XSS클라이언트, 즉 브라우저에서 자바스크립트 부분에서 잘못처리해서 악성스크립트가 실행되는 경우다.공격자가 입력한 데이터가 직접 DOM을 조작해서 스크립트가 실행되고, 자바스크립트 코드에서 필터링을 철저하지 않게 반영해서 발생하는 문제임   블로그 사이트인데 각 포스트 아래에는 댓글을 작성할 수 있는 인풋 섹션이 있다이름, 메일 등의 섹션은 중요하지 않고 comment 내용 부분을 사용해서 xss 공격을 하면 되겠다  testt라고 치고 개발자도구에서 살펴보니까 내부에 입력값이 저장된다 이걸 어떻게 빠져나오면 될 것 같아서 DOM XSS payload 중에서 하나를 시도해 봤다 > 이거 하나만 넣어서 빠져나오려고 했는데 효과가 없음자바스크립트 소스코드를 살펴보자  function escapeHT..
[웹해킹] XSS 공격의 원리와 종류 | Reflected XSS 실습
·
웹해킹
XSS란?XSS (Cross-Site Scripting)는 웹 애플리케이션의 취약점을 악용하여 악성 스크립트를 다른 사용자의 브라우저에서 반환해 실행하게 만드는 공격 기법이다. XSS는 웹 페이지에 신뢰할 수 없는 입력을 포함시키고 이를 제대로 검증하거나 필터링하지 못하는 경우 발생한다. 공격의 기능은 사용자의 쿠키, 세션 토큰, 또는 기타 민감한 정보를 탈취하거나, 페이지의 콘텐츠를 변조하는 것이다. XSS 공격의 종류에는 3가지가 있는데 Stored XSSReflected XSSDOM-based XSS각각에 대해 더 알아보자 Stored XSS공격자가 악성 스크립트를 서버에 저장하고 다른 유저가 해당 페이지에 접속하면 스크립트가 되는 공격이다. 신뢰할 수 없는 악의적 데이터를 받아 이후의 HTTP 응..
[웹해킹] Lab: Basic SSRF against another back-end system Writeup
·
Writeup
저번 ssrf 포스팅: https://eggsmong.tistory.com/85 웹해킹 :: SSRF 취약점/ Lab: Basic SSRF against the local serverSSRF이란? 공격자가 서버사이드에서 의도하지 않은 지점으로 요청을 하도록 만드는 행위이다.일반적으로 서버가 조직의 인프라 내에 내부망 서비스에 연결을 하도록 하거나, 외부 시스템에 연eggsmong.tistory.com   이전의 ssrf 랩과 마찬가지로 재고 확인 기능이 있고,백엔드에 쿼리 하는 파켓을 이용해서 ssrf 공격을 하면 된다이번 랩에서는 ip 주소와 포트가 추가되었음 일단 burpsuite으로 재고확인하는 파켓부터 인터셉트해보자   재고확인하는 파켓의 경우 HTTP POST 메소드를 사용하고 있다이 파켓을 수..
웹해킹 :: SSRF 취약점/ Lab: Basic SSRF against the local server
·
웹해킹
SSRF이란? 공격자가 서버사이드에서 의도하지 않은 지점으로 요청을 하도록 만드는 행위이다.일반적으로 서버가 조직의 인프라 내에 내부망 서비스에 연결을 하도록 하거나, 외부 시스템에 연결해서 중요한 데이터 유출등이 일어날 수 있음.SSRF 공격이 성공한다면 조직의 허가되지 않은 행위나 데이터 액세스가 발생할 수 있음. 애플리케이션이 연결되어 있는 백엔드 시스템 같은 취약한 시스템을 이용한다.   SSRF 공격의 예시서버로 ssrf 공격을 할떄 공격자는 주로 HTTP 요청을 호스팅 서버에 보내는데 여기서 URL을 사용할 수 있다.예를 들어서 유저가 특정 상품의 재고를 확인해야 할 때, 앱에서는 백엔드의 API 쿼리를 해야 한다. 백엔드에서 받은 쿼리 결과를 브라우저에 전달해서 유저에게 보일 텐데 이 API..