목록분류 전체보기 (659)
겉바속촉
안녕하세요 겉바속촉입니다 !^^! 항상 벌려놓는 거 좋아해서 일단 접수했습니다 바로 정보보안기사 !!두둥!! 일정을 보니까 다음과 같아요 일년에 두번밖에 없는 귀한 시험이었네요?! 올해는 17회와 18회가 있습니다. 2월 22일부터 2월 26일까지 필기시험 원서 접수 기간입니다:) 계획에 있으시다면 얼른 얼른 서둘러 주세요:) 정보보안국가기술자격검정센터 사이트로 이동하셔서 바로 접수하면 되겠습니다. https://kisq.or.kr/main/main.do KISQ정보보안국가기술자격검정센터 KISQ정보보안국가기술자격검정센터 kisq.or.kr 혹시 사진이 없어서 걱정이라면? NONONO 일단 가지고 계신 사진으로 접수를 진행하신 후에 사진 변경을 해주시면 될 것 같습니다. 정보보안기사 시험과목 정보보안산업..
파일 시스템 WINDOWS -> FAT32 (WINDOWS10 -> NTFS) LINUX -> ext2 또는 ext3 또는 ext4 각각의 파일 시스템들이 복구를 할 때 중요한 역할을 합니다. 디지털 포렌식 정의 전자증거물을 사법기관에 제출하기 위해 휴대폰, PDA, PC, 서버 등에서 데이터를 수집 분석하는 디지털 수사과정 디지털 기기에 있는 전자적인 정보를 수집하여 이를 복고, 수사하는 포렌식 내의 한 분야 정보통신 사회의 역기능에 대한 대안 경찰, 검찰, 군 수사기관에서 주로 사용 현재 민간기업으로도 확장되는 중 범죄에 대한 법적 증거자료 확보를 위해 디지털 저장메체와 네트워크 같은 전자적으로 기록된 모든 자료를 수집, 분석 및 보존하여 법적증거물로써 제출할 수 있도록 하는 절차와 행위 디지털 포렌..
이번에는 Reverse Shell 동작 원리에 대해서 살펴보도록 하겠습니다. 지난 번 포스팅에서 운영체제 명령어 삽입을 배우면서 대략적으로 살펴봤는데요:) 먼저 보고 오는 게 더 좋겠쥬?~ 2021/02/13 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] OS Command Injection Reverse shell [보안] OS Command Injection Reverse shell OS Command Injection Reverse shell 우선 그림으로 예시를 살펴보도록 할게요:) 공격자가 하고 싶은 것은 다음과 같이 텔넷같은 것을 이용하여 서버에 붙어서 명령어를 실행시키는 것입니다. 하지만 그 2-juhyun-2.tistory.com 우선 공격자가 reverse shell ..
OS Command Injection Reverse shell 우선 그림으로 예시를 살펴보도록 할게요:) 공격자가 하고 싶은 것은 다음과 같이 텔넷같은 것을 이용하여 서버에 붙어서 명령어를 실행시키는 것입니다. 하지만 그 사이에 FireWall 같은 것들이 존재하기 때문에 불가능합니다. 방화벽이 존재하기 때문에 특정 포트 이외에는 못들어오게 막는 것입니다. 텔넷이나 ftp로 접속하려면 막아버리는 것입니다. 외부에서의 허용되지 않은 접근을 막는 것이쥬!! 내부에서 외부로 나가는 것은 어떨까요?? 일반적으로 막지 않습니다. 그렇다면 회사 내부에 있는 서버가 웹서버라면 다음과 같은 구조가 되겠죠. 공격자는 위와 같은 구조를 이용합니다. 외부에서 내부로의 접속은 어렵기 때문에 역으로 내부에서 외부로의 접속은 가..
@Attacker 가상머신 http://winxp:8080/WebGoat 접속해주세요. Malicious File Execution의 문제는 다음과 같습니다. 문제에서 제시한 파일(webgoat.txt)을 지정된 디렉터리에 생성하시오. 지정된 디렉터리는 다음 노란색으로 표시한 부분입니다. 1. 이미지 업로드 후 저장 경로확인 사진을 업로드 해보면 외부에서 접근 가능한 경로에 파일이 저장된다는 것을 알 수 있습니다. 2. 주소창을 이용해서 직접 호출 시도 웹 루트 디렉터리 아래에 업로드 파일이 저장되므로, 주소창을 이용해서 직접 호출이 가능합니다. 만약 업로드하는 파일의 종류, 크기를 제한하지 않는다면 서버에서 실행가능한 파일을 업로드 할 수 있겠쥬?? 서버사이드에서 올라갈 수 있는 자바기반의 파일인 js..
다운로드 기능 구현시 유의사항 외부 입력값이 서버 내부 파일을 참조하는 용도로 사용되는 경우(= 파일 식별자로 사용되는 경우), 경로 조작 문자열(. .. / \ 등) 포함 여부를 확인하지 않고 사용하여 권한 밖의 파일에 접근할 수 있는 취약점 download.jsp?filename=/data/upload/cat.jpeg ---> 파일의 저장 경로가 노출되는 문제점 ~~~~~~~~~~~~ File f = new File(filename); f.read(...) download.jsp?filename=cat.jpeg ~~~~~~~~~~~~ File f = new File("/data/upload/" + filename); ---> 물론 위의 경로와 결론은 동일하지만 캡슐화를 했다는 것이 차별점 f.read..
파일 업로드 취약점 방어 기법 업로드 파일의 크기와 개수를 제한 업로드 파일의 종류를 제한 외부에서 접근할 수 없는 경로에 업로드 파일을 저장 => 웹 (도큐먼트) 루트 밖에 저장 업로드 파일의 이름과 저장 경로를 외부에서 알 수 없도록 변경해서 저장 업로드 파일의 실행 속성을 제거하고 저장 파일 업로드 취약점이 제대로 방어된다면 다운로드 기능이 필요해 질 것입니다. **웹 도큐먼트 루트는 지난 포스팅 참고** 2021/02/11 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 웹 도큐먼트 루트 [보안] 웹 도큐먼트 루트 지난번에 파일 업로드 취약점에 대해 알아봤습니다. 2021/02/11 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 파일 업로드 취약점 [보안] 파..
지난번에 파일 업로드 취약점에 대해 알아봤습니다. 2021/02/11 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 파일 업로드 취약점 [보안] 파일 업로드 취약점 파일 업로드 취약점 (= 위험한 형식 파일 업로드) 파일업로드 기능이 존재하는 경우 일반적으로는 다음과 같습니다. 1. 클라이언트 측 소스 2. 서버 측 소스 Multipart**** 형태의 객체를 이용해서 첨 2-juhyun-2.tistory.com 그러면서 잠깐 나왔던 웹 도큐먼트 루트 이번에 자세하게 알아보려고 합니다:) 다음 링크를 한번 살펴볼게요. http://bee-box/bWAPP/sqli_1.php bee-box : 특정 호스트 bWAPP : 특정 디렉터리 sqli_1.php : 특정 파일 호스트는 서버를 의..
파일 업로드 취약점 (= 위험한 형식 파일 업로드) 파일업로드 기능이 존재하는 경우 일반적으로는 다음과 같습니다. 1. 클라이언트 측 소스 2. 서버 측 소스 Multipart**** 형태의 객체를 이용해서 첨부 파일을 추출 파일 업로드 기능이 존재하는 경우 파일 크기와 개수, 종류를 검증, 제한하지 않고 외부에서 접근 가능한 경로에 업로드 파일을 저장하는 경우 발생 파일의 크기와 개수를 제한하지 않으면 어떻게 될까요?? 서버의 연결 자원과 디스크 자원을 고갈시켜 정상적인 서비스를 방해하게 됩니다. 파일의 종류를 제한하지 않으면 어떻게 될까요? 서버에서 실행 가능한 파일 업로드 후 그 파일을 실행합니다. --> 웹 쉘(web shell) --> 서버의 제어권을 탈취!! 이것이 가능하려면 전제되는 것이 외..