본문 바로가기
블로그 이미지

방문해 주셔서 감사합니다! 항상 행복하세요!

  
   - 문의사항은 메일 또는 댓글로 언제든 연락주세요.
   - "해줘","답 내놔" 같은 질문은 답변드리지 않습니다.
   - 메일주소 : lts06069@naver.com


전체 글674

8. 디렉토리 인덱싱(directory indexing) 디렉토리 인덱싱 취약점은 서버내의 모든 디렉터리 및 파일에 대해 인덱싱이 가능하여 모든 파일에 대한 목록을 볼 수 있는 취약점을 의미 합니다. 예를 들어 http://주소/css/ 또는 http://주소/js/ 등 스크립트나 css 파일등을 요청하는 주소에서 경로를 제거 한 뒤에 접속을 시도하면 아래 사진처럼 목록이 전부 나타나는 것을 의미 합니다. 물론 사용자에 의해 업로드된 저장된 파일 경로가 될 수도 있겠습니다. 해당 취약점을 대비하는 이유는, 서버내의 모든 디렉터리 및 파일에 대해 조건 없이 다운로드 및 접근이 가능하며, 웹 어플리케이션 및 서버의 주요 정보가 노출될수 있기 때문 입니다. #방법1 이를 해결 하기 위해서는 각각의 어플리케이션 서버에서의 설정 방법을 통해서 방지 할 수 있습니다. 많.. 2021. 11. 29.
7. Xpath 인젝션(XML Path Language) Xpath 인젝션은 XPath 및 XQuery를 사용하는 어플리케이션에 대해서 발생 할 수 있는 취약점 입니다. Xpath는 요청이나 응답을 xml형태로 구분지어 동작하는 방법 입니다. 웹 어플리케이션 서버에서 자주 사용되는 기능은 아니며 해당 기능(Xpath)을 사용하지 않는 서버라면 해당 취약점에 대해서 대비하지 않아도 됩니다. 해당 취약점을 대비하는 이유는, XML 구조에 악의적인 행위를 일으키는 내용을 삽입하거나 Xpath를 조작하여 XML의 내용을 노출할 수 있기 때문 입니다. #방법1 Java에서 Xpath 요청을 받아서 처리하는 대표적인 코드의 모습 입니다. requestData라는 변수는 사용자로부터 받은 데이터 입니다. { String requestData = "' or '1'='1"; .. 2021. 11. 29.
6. SSI 인젝션(Server Side Include) 웹 취약점 중 SSI 인젝션(Server Side Include)은 SSI 라는 기능부터 알아야 합니다. * SSI 기능 - HTML 페이지 전체코드를 수정하지 않고 공통 모듈파일로 관리하여 동적인 내용을 추가하는 기능을 수행합니다. - SSI를 사용하는 웹페이지는 SSI를 처리하기 위한 .shtml 파일을 생성 합니다. 아래와 같은 악성코드를 실행시켜 정보를 탈취합니다. #1. 악용 코드 주로 SSI기능은 일반적으로 닷넷(.NET) 에서 사용되는 IIS의 기능입니다. SSI라는 기능은 자바 어플리케이션(Java application) 서버에서 사용되는 기술은 아니므로 해당 취약점에 대해서 자바로 구성된 프로젝트를 동작 한 다면 준비할 내용은 없습니다. 이상으로 SSI 인젝션(Server Side Inc.. 2021. 11. 29.
5. SQL 인젝션(OS Command Execution) 웹 취약점 중 한가지인 SQL 인젝션은 LDAP인젝션과 비슷한 개념으로, 사용자가 입력하는 내용에 SQL과 관련된 문법을 넣어서 해당 문법이 where 조건절에 실행되어 정보를 조작하거나 탈취하는 취약점 입니다. "LDAP 인젝션은 특수문자에 대한 쿼리문 실행" 에 대해서 강조한다면, "SQL인젝션이 조건절에 대한 쿼리문 실행" 에 좀 더 집중을 두고 있습니다. * 거의 비슷한 내용 입니다. 해당 취약점 공격은, 사용자 입력필드에서 쿼리 조건문을 삽입하여서 정보의 위변조가 쉽게 이루어 질 수 있습니다. 가령, 로그인이 필요한 기능에서 사용자의 비밀번호 입력을 하는 부분에 "or (1=1)"이라는 값을 대입하여 실행이 가능하다면, 암호값 일치여부와 상관 없이 로그인을 할 수 있기 때문 입니다. #방법1 이.. 2021. 11. 29.
4. 운영체제 명령실행(OS Command Execution) 운영체제 명령실행 이라는 취약점은, 웹에서 시스템 명령어를(system, exec) 실행 시킬 수 있는 환경을 제공한 대상에게 실행되는 취약점 입니다. 사용자 입력값에 대한 필터링이 이루어지지 않을 경우 서버의 정보를 탈취 하거나 변조 할 수 있는 취약점 입니다. 예를 들면, "IP를 탐색 해 주는 사이트", "내 DNS정보를 알려주는 사이트" 또는 "프로그래밍 코드실행이 가능한 코딩테스트 연습 사이트" 등과 같은 운영체제 명령어가 실행되는 기반의 기능이 있는 곳을 의미 합니다. 해당 취약점을 대비하는 이유는, 시스템 명령어 호출로 인한 백도어 설치 및 관리자 권한 탈취 등의 문제가 발생 할 수 있으므로 이에대한 대비가 가능 하여야 합니다. #방법1 명령어(Command)가 실행되는 기반의 기능이라면 가.. 2021. 11. 29.
3. LDAP 인젝션(Lightweight Directory Access Protocol) 웹 취약점 중 한가지인 LDAP 인젝션은 SQL인젝션과 비슷한 개념으로, 사용자가 입력하는 내용에 SQL과 관련된 문법을 넣어서 해당 문법이 실행되어 정보를 조작하거나 탈취하는 취약점 입니다. 특수문자(=,+,〈,〉,#,;/등)를 사용자가 대입하는 경우에 해당 값을 치환하여 실행되지 않게 하여야 합니다. "SQL인젝션이 조건절에 대한 쿼리문 실행" 에 대해서 강조를 한다면, "LDAP 인젝션은 특수문자에 대한 쿼리문 실행" 이 좀 더 집중한 개념입니다. * 거의 비슷한 내용 입니다. 아래 깃허브에 대표적 패턴에 대해서 나와있습니다. https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection GitHub - swissky.. 2021. 11. 29.