전체 글(179)
-
[Web Hacking] XSS(Cross-Site Scripting) : 실습 및 대응 방안 #2
XSS의 스크립트 XSS의 스크립트는 Javascript의 스크립트를 주로 사용하며 HTML에서 Javascript는 의 형태로 사용된다. XSS 공격은 해당 형태의 스크립트를 URL 혹은 게시글에 삽입하여 공격자가 원하는 Javascript 코드를 피해자의 웹 브라우저에서 작동하도록 만든다. 그렇다면 실습용 웹 페이지에서 XSS 공격 실습을 진행해 보도록 하자. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 XSS test page 전송 Colored by Color Scripter cs 위 코드는 간단하게 만든 실습용 웹 페이지 코드이다. 입력칸에 임의의 데이터를 입력하여 전송 버튼을 클릭하게 되면 하단..
2024.02.11 -
[Web Hacking] XSS(Cross-Site Scripting) : Base #1
XSS(Cross Site Scripting) XSS란 크사 혹은 크스스라고도 불리며 웹 해킹 공격 기법 중 한 종류이다. XSS는 다른 웹 해킹 공격 기법과는 다르게 클라이언트, 즉 사용자를 타깃으로 공격한다. XSS는 스크립트를 게시판이나 URL에 악의적인 의도로 삽입하여 피해자의 쿠키 혹은 세션을 탈취한다거나 피해자가 의도치 않은 명령을 실행하도록 만든다. XSS는 대표적으로 세 가지 종류의 공격 방법이 존재하며 다음과 같다. Stored XSS (저장형 XSS) Reflected XSS (반사형 XSS) DOM Based XSS Stored XSS(저장형 XSS) Stored XSS는 공격자가 악의적인 스크립트를 웹 서버에 저장하여 피해자의 웹 브라우저에서 스크립트가 작동되도록 하는 공격이다. 예..
2024.02.11 -
[normaltic 취업반 5기] 2024-01-31 13주차 과제 : Slowloris(with DDoS)
HTTP Header HTTP Header는 클라이언트와 서버가 요청 혹은 응답 시 부가적인 정보를 보낼 수 있도록 도와준다. 이때 클라이언트가 서버에 요청 시 보내는 헤더를 요청 헤더(Request Header), 서버가 클라이언트의 요청에 대한 응답 시 보내는 헤더를 응답 헤더(Response Header)라 한다. 각 헤더는 '헤더 명 : 헤더 값'으로 이루어지며 헤더 간 구분은 줄 바꿈(CRLF)으로 알 수 있다. 그리고 요청 방식에 따라 헤더의 끝을 알 수 있는 방법이 정해져 있는데 GET 메서드를 사용하여 요청하는 헤더인 경우 헤더의 끝은 줄 바꿈 2회로 정해져 있다. Slowloris 공격(with DDoS) - 정의 Slowloris 공격은 HTTP 요청하는 방식 중 GET 메서드를 사용하..
2024.02.11 -
[normaltic 취업반 5기] 2024-02-07 14주차 내용 정리
파일 업로드(File Upload) 취약점 파일 업로드 취약점은 파일 업로드 기능이 존재하는 웹 사이트에서 업로드 파일에 대한 검사가 미흡하여 서버단에서 실행될 수 있는 파일들이 업로드되는 취약점을 의미한다. 업로드된 파일들 중 웹 상에서 직접 실행할 수 있는 경우 서버가 공격자에 의해 장악될 수도 있다. 파일 업로드 공격 시나리오 파일 업로드 취약점으로 인한 공격 과정은 다음과 같다. 공격대상 웹 사이트에 파일 업로드 기능이 존재하는지 확인한다. 해당 웹 사이트에서 사용하고 있는 벡엔드 언어를 확인한다.(php, jsp, asp 등) 확인한 벡엔드 언어로 작성한 악성 코드 파일을 해당 웹 사이트에 업로드 한다. 업로드한 악성 코드 파일이 존재하는 경로를 확인한다. 경로가 파악되었으면 웹 브라우저 주소창..
2024.02.08 -
[normaltic 취업반 5기] 2024-01-17 12주차 과제 : 2번 과제 Get Admin 2, 3
과제 목표 Get Admin 2, 3 문제에서 사용자의 계정 생성과 동시에 생성되는 admin 계정을 탈취하라. Get Admin 2 문제 1) Get Admin 2 문제 환경 Get Admin 2 문제에서 주어진 웹 페이지는 다음과 같다. http://ctf.segfaulthub.com:7575/csrf_2/ : 공격 수행 페이지 http://normaltic.com:5000/csrf_admin : 관리자 봇 [1] http://ctf.segfaulthub.com:7575/csrf_2/ 해당 웹 페이지에서 admin의 계정을 탈취하는 공격을 수행한다. [2] http://normaltic.com:5000/csrf_admin 해당 웹 페이지에서는 admin 권한으로 접근하고자 하는 URL을 입력한다. 2..
2024.02.08 -
[normaltic 취업반 5기] 2024-01-17 12주차 과제 : 2번 과제 Get Admin 1
과제 목표 Get Admin 1 문제에서 사용자의 계정 생성과 동시에 생성되는 admin 계정을 탈취하라. Get Admin 1 문제 1) Get Admin 1 문제 환경 Get Admin 1 문제에서 주어진 웹 페이지는 다음과 같다. http://ctf.segfaulthub.com:7575/csrf_1/ : 공격 수행 페이지 http://normaltic.com:5000/csrf_admin : 관리자 봇 [1] http://ctf.segfaulthub.com:7575/csrf_1/ 해당 웹 페이지에서 admin의 계정을 탈취하는 공격을 수행한다. [2] http://normaltic.com:5000/csrf_admin 해당 웹 페이지에서는 admin 권한으로 접근하고자 하는 URL을 입력한다. 2) G..
2024.02.07