목록웹 해킹 (3)
겉바속촉
파일 다운로드 취약점 공격 1. 개념 직접 객체 참조를 하면 개발자가 파일, 디렉터리, 데이터베이스 기록 혹은 키 같은 내부 구현 객체에 대한 참조를 URL 또는 매개변수로 노출 시킬 때 발생합니다. 공격자는 이러한 참조를 조작해서 승인없이 다른 객체에 접근하고 다운로드를 통해 정보를 획득할 수 있는 것입니다. 다운로드 경로 이외의 디렉터리 접근시도가 가능합니다 --> 웹 애플리케이션 소스코드, 비공개 자료..... 보통 호출하는 파일들을 알아볼까요?~ 1. index.html 2. web.xml 이 두가지입니다. index.html을 호출하는 이유는 웹 루트 경로가 따로 설정되어있는 데요. root에 꼭 존재하는 파일이 바로 index.html입니다. ../../../../index.html 이런 식으..
지난 번에 이어서 로그분석 공격 종류들을 알아보겠습니다:) 2021/02/02 - [IT 일기 (상반기)/네트워크 및 시스템 보안] - [보안] 로그 분석 [보안] 로그 분석 보안관제 & 침해사고 개요 보안관제 내. 외부로부터의 해킹 시도 모니터링 -> 해킹시도 차단(긴급대응) -> 상황전파 (-> 피해분석) 침해사고 2-juhyun-2.tistory.com 1. 인터넷 정보 노출 구글해킹 웹 사이트가 사용하는 구성과 컴퓨터 코드에보안 구멍을 찾기 위해 GOOGLE 검색 및 기타 GOOGLE 응용 프로그램을 사용하는 컴퓨터 해킹 기술 SHODAN 웹 서버, 사무실 기기, 정보 가전, 신호기나 발전소 제어 기기 등 인터넷 접속되고 있는 기기, 약 5억대 정보를 DB에 저장하고 있음. 인증이 약한 기기나 오..
웹 해킹 웹 해킹에 대한 배경 포트의 어원 ‘포트(Port)’라는 용어를 영어사전에서 찾아보면 ‘항구’라는 뜻 시스템도 다른 시스템과 연결하려면 포트를 통해 연결을 해야 함 비행기가 없던 시절에는 한 나라에서 다른 나라로 이동하려면 반드시 항구를 통해야 했음 → 다른 나라를 공격 하려면 제일 먼저 그 나라에 상륙할 수 있는 항구를 먼저 공격해야 함 방화벽이 없을 때는 시스템에 열려있는 수많은 포트를 통해 공격을 시도할 수 있었지만 2000년 초반부터는 거의 모든 시스템이 방화벽으로 보호되어 80번 웹 포트 외에는 모두 닫혀있는 경우가 많음 프로스램 실행시켰을 때 작업순서 PID = 프로세스 번호 ---> 네트워크에 맵핑 --> 네트워크에 연결이 되면서 포트가 열림 서버측은 고정으로 80이라는 포트가 열리..