반응형

보안 공부/Web 보안 27

취약한 웹 어플리케이션 DVWA를 통한 취약점 진단_XSS공격

취약한 웹 어플리케이션 DVWA를 통한 취약점 진단 실습입니다. 크로스사이트스크립크(XSS) 공격 입니다. 일단 XSS에 대한 자세한 설명은 전 포스팅인 아래 URL을 참고 부탁드립니다.! https://itinformation.tistory.com/60 XSS(Reflexted) 취약점 중 LOW, MIDDLE, HIGH에 대한 공격 구문 및 반응들을 살펴 보겠습니다. 처음으로 동작원리를 한번 살펴보겠습니다. 제가 "test"를 입력했을때 Hello test라는 문자열이 출력되는 것을보면, 입력한 값을 그대로 출력해주는 동작을 하는 것임을 예상할 수 있습니다. 해당 입력 폼에 XSS구문을 입력해가며, 테스트 해보겠습니다. ---------LOW LEVEL --입력구문 -> test"> 별다른 검증없이 ..

HTTP 불필요한 웹 메서드 차단 방법

HTTP 불필요(보안에 취약한) Web Method 차단 방법 입니다. 1. httpd.conf 파일에 설정 Order allow,deny deny from all -> 근데 이 방법은 설정한 디렉터리에만 설정이 된다. 하위 디렉터리 마다 계속해서 설정해야하는 불편함이 있기에 대신에 아래와 같이 설정하면 하위까지 설정가능! Order deny, allow Deny from all 2. web.xml 요긴랜덤 이름설정 /* PUT DELETE TRACE OPTIONS -> 차단할 메소드들을 설정해서 넣어줍니다. 3. IIS 윈도우 레지스트리 편지기를 통해 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Service\3SVC\Parameters에서 다음의 레지스트리 값을 추가..

서버버전 노출 대응방안 모음

@@ apache Coyote ■ server : Apache-Coyote/1.1가 노출되는 상황 ■ 대응방법 - server.xml의 http Connector 설정에 다음과 같이 server=" "를 추가하고 그 사이에 노출을 원하는 문자열을 삽입 - server=""로 할 경우 원래와 같이 Apache-Coyote/1.1 =가 표시되니 만일 blank 로 표시하고 싶다면 server=" "와 같이 공백을 포함하여 설정 @@ 아파치 ■ server : Apache Tomcat x.x 가 노출되는 상황 ■ 대응방법 예) apache 서버정보 노출 대응 방법 //httpd.conf 파일내 다음 내용 추가 및 수정 ServerTokens Prod ServerSignature Off - 설정에 다른 응답헤더..

XSS (크로스사이트 스크립트, 크로스 사이트 스크립팅) 취약점

XSS (크로스사이트 스크립트, 크로스사이트 스크립팅, Cross Site Scripting) 취약점 1. 정의 - 검증되지 않은 입력 값으로 인해 사용자의 웹 브라우저에서 의도하지 않은 악성 스크립트가 실행되는 취약점이다. - 외부 입력이 동적 웹페이지 생성에 사용될 경우, 전송된 동적 웹 페이지를 열람하는 접속자의 권한으로 부적절한 스크립트가 수행되는 취약점이다. - 공격을 통해 사용자의 개인정보 및 쿠키정보 탈취, 악성코드 감염, 웹 페이지 변조 등이 발생한다. - 서버를 공격하는게 아니라, 서버를 경유해 클라이언트를 공격하는 것이다. 2. XSS 유형 1). stored XSS - 공격용 악성 스크립트가 공격 대상의 DB등에 보존되어 있는 경우를 지속형 XSS 라고 한다. - 주로 게시판이나 방명..

HTTP 에러코드

HTTP Error Code 정리 HTTP 에러코드 에러 메시지 주로 발생하는 Error : 302, 403, 404, 500 302 같은경우 자동으로 리다이렉트 되는 경우가 많음. 100 - Continue 101 - Switching Protocols 200- OK, 에러 없이 전송 성공 202 - Accepted, 서버가 클라이언트의 명령을 받음 203 - Non-authoritative Information, 서버가 클라이언트 요구 중 일부만 전송함 204 - Non Content, 클라이언트 요구를 처리했으나 전송할 데이터가 없음 205 - Reset Content 206 - Partial Content 300 - Multiple Choices, 최근에 옮겨진 데이터를 요청함. 301 - Mov..

TRACE와 XST(Cross-site Tracing) 공격

cross site tracing (XST 공격) XST 공격이란 기본적으로 HTTP 메소드 중 하나인 TRACE메소드를 이용한 XSS기법 중 하나이다. 서버에서 TRACE 메소드를 지원하고 있을 때, 클라이언트가 서버로 TRACE 요청을 보내면 서버는 요청받은 메시지를 그대로 반환하여 응답한다. 이때 TRACE요청에 의해 반환되는 응답에는 사용자의 쿠키정보 등과 같은 중요정보도 포함되게 되는데 이걸 가로채는 공격이다. TRACE 메소드를 이용한 요청을 보내기 위해서는 XMLHTTP 나 XMLDOM을 주로 이용하게 됩니다. XST 공격 시나리오 - 공격자가 표적 홈페이지의 XSS 취약점을 발견 - 공격자가 XSS 취약점을 바탕으로 공격코드를 작성하여 관리자에게 메일 또는 게시글 작성 - 관리자(로그인상태..

파일 다운로드 우회 정리

* 파일 다운로드 경로 우회 1) 파일 다운로드 경로 ../../../../etc/passwd ../../../../etc/hosts ../../../../winnt/win.ini ../../../../boot.ini ../../../../wp-config.php 2) 인코딩 ../../../../etc/passwd %2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%70%61%73%73%77%64 ../../../../../../../../../etc/hosts 인코딩 %2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%65%74%63%2f%68%6f%73%74%73 더블 인코딩 %2..