Menu
-
파일 다운로드 취약점 이란 ? 정상적인 파일 다운로드가 아닌 비정상적인 파일을 다운로드하여 공격 정상적인 파일 vs 비 정상적인 파일 [경로] 차이가 있다. 정상적인 경로에서 다운로드가 아닌 지정된 경로를 벗어나 상위 디렉터리로 이동하여 서버의 동작, 코드, 설정 등의 파일을 조회하거나 다운 받는 행위 C:\Users\kitri\Downloads 현재 경로를 기준으로 C드라이브의 Users 디렉터리로 가고싶다 cd ../../ cd C:\Users 파일 다운로드 취약점을 할 때 경로를 이동하는 방법 1. 경로 이동 문자 삽입 (../) 2. 경로 문자 사용 ( 절대 경로 ) htdocs ( 홈 디렉터리 ) - CSS - JS -Upload -Download 파일 다운로드 기능 download.jsp do..
파일 업로드 취약점파일 다운로드 취약점 이란 ? 정상적인 파일 다운로드가 아닌 비정상적인 파일을 다운로드하여 공격 정상적인 파일 vs 비 정상적인 파일 [경로] 차이가 있다. 정상적인 경로에서 다운로드가 아닌 지정된 경로를 벗어나 상위 디렉터리로 이동하여 서버의 동작, 코드, 설정 등의 파일을 조회하거나 다운 받는 행위 C:\Users\kitri\Downloads 현재 경로를 기준으로 C드라이브의 Users 디렉터리로 가고싶다 cd ../../ cd C:\Users 파일 다운로드 취약점을 할 때 경로를 이동하는 방법 1. 경로 이동 문자 삽입 (../) 2. 경로 문자 사용 ( 절대 경로 ) htdocs ( 홈 디렉터리 ) - CSS - JS -Upload -Download 파일 다운로드 기능 download.jsp do..
2022.07.15 -
# 세션 값 받을 데이터 베이스 생성 CREATE database xss_attack; USE xss_attack; CREATE table session_list( date date, ip varchar(15), session varchar(50) ); # 세션 값 리스트 생성
XSS 공격 - 세션 값 , 키 로깅# 세션 값 받을 데이터 베이스 생성 CREATE database xss_attack; USE xss_attack; CREATE table session_list( date date, ip varchar(15), session varchar(50) ); # 세션 값 리스트 생성
2022.07.14 -
SESSION High jacking 2022.07.14
-
document.cookie 우회 document["cookie"] # document.cookie == documet["cookie"] 를 증명 var obj = {"id":"iu" , "name":"이지은" , "age":"30"} var result1 = obj.id; var result2 = obj["id"]; document.write(result1); document.write(result2); document.cookie 우회 with(document){ alert(cookie); } # document.cookie == with(document){alert(cookie);} 를 증명 var obj = {"id":"iu" , "name":"이지은" , "age":"30"} with(obj){..
XSS 우회 공격document.cookie 우회 document["cookie"] # document.cookie == documet["cookie"] 를 증명 var obj = {"id":"iu" , "name":"이지은" , "age":"30"} var result1 = obj.id; var result2 = obj["id"]; document.write(result1); document.write(result2); document.cookie 우회 with(document){ alert(cookie); } # document.cookie == with(document){alert(cookie);} 를 증명 var obj = {"id":"iu" , "name":"이지은" , "age":"30"} with(obj){..
2022.07.14 -
공격 대상 탐색 , ", document.cookie, DOM Based 공격에 사용되는 구문 구문 사이에서 사용되는 기능 document.write() document.writeln() document.URL Element.innerHTML Stored에서 출력 포지션 파악 전위 처리방식 vs 후위 처리방식 (사용자) → 사용자 입력값 → html → insert → DATABASE 전위 처리 : INSERT가 되기 전에 HTMLentities 인코딩을 통해서 스크립트 방지 타이틀 같이 다양한 root에서 볼 수 있을 때 전처리가 맞다 ( ex - home에서 볼 수 있는 타이틀, board에서 볼 수 있는 타이틀) # action.php $content = htmlentities($db_conn->r..
XSS 공격 프로세스공격 대상 탐색 , ", document.cookie, DOM Based 공격에 사용되는 구문 구문 사이에서 사용되는 기능 document.write() document.writeln() document.URL Element.innerHTML Stored에서 출력 포지션 파악 전위 처리방식 vs 후위 처리방식 (사용자) → 사용자 입력값 → html → insert → DATABASE 전위 처리 : INSERT가 되기 전에 HTMLentities 인코딩을 통해서 스크립트 방지 타이틀 같이 다양한 root에서 볼 수 있을 때 전처리가 맞다 ( ex - home에서 볼 수 있는 타이틀, board에서 볼 수 있는 타이틀) # action.php $content = htmlentities($db_conn->r..
2022.07.13 -
XSS란 무엇인가 ? 동적 처리가 이루어지는 웹 어플리케이션에 대해 악의적인 스크립트를 사용하여 사용자에게 비정상적인 행위를 강제적으로 유도하는 공격 동적 처리가 이루어지는 웹 어플리케이션 동적 처리 : 사용자의 입력 값에 따라서 다른 결과나 응답을 주는 것 입력값/세션/시간 등 다양한 방법으로 다른 결과물을 출력 게시판,검색,로그인 악의적인 스크립트 Server Side Script : PHP, JSP Client Side Script : Java Script 비정상적인 행위 Java Script 변조하여 공격자의 웹 사이트로 유도 즉 XSS는 사이트 자체를 공격하는 SQL Injection 같은 공격과는 다르게 클라이언트 측을 공격하는 기법 최근 XSS가 뜨고 있는 이유 중 하나가 점점 보안이 강화되..
XSS - Cross Site ScriptXSS란 무엇인가 ? 동적 처리가 이루어지는 웹 어플리케이션에 대해 악의적인 스크립트를 사용하여 사용자에게 비정상적인 행위를 강제적으로 유도하는 공격 동적 처리가 이루어지는 웹 어플리케이션 동적 처리 : 사용자의 입력 값에 따라서 다른 결과나 응답을 주는 것 입력값/세션/시간 등 다양한 방법으로 다른 결과물을 출력 게시판,검색,로그인 악의적인 스크립트 Server Side Script : PHP, JSP Client Side Script : Java Script 비정상적인 행위 Java Script 변조하여 공격자의 웹 사이트로 유도 즉 XSS는 사이트 자체를 공격하는 SQL Injection 같은 공격과는 다르게 클라이언트 측을 공격하는 기법 최근 XSS가 뜨고 있는 이유 중 하나가 점점 보안이 강화되..
2022.07.12