목록owasp (4)
겉바속촉
웹 서버 보안 설정 1. Apache 웹 서비스 관리 1. Apache 디렉터리 리스팅 제거 2. Apache 웹 프로세스 권한 제한 unix의 경우 웹 서버 데몬이 root 권한으로 운영된다면 ---> 취약점 또는 버퍼 오버플로우로 인해 root권한 획득 가능 양호 : 아파치 데몬이 root권한으로 구동되지 않는 경우 취약 : 아파치 데몬이 root권한으로 구동되는 경우 3. Apache 상위 디렉터리 접근 금지 4. Apache 불필요한 파일 제거 웹 서버 설치 시 생성되는 매뉴얼 파일은 외부 침입자에게 시스템 정보 및 웹 서버 정보 제공이 가능해 제거 필요 양호 : 매뉴얼 파일 및 디렉터리 제거된 경우 취약 : 매뉴얼 파일 및 디렉터리가 제거되지 않은 경우 5. Apache 링크 사용금지 심볼릭 링..
웹 해킹 브라우저의 확장 기능 활용 브라우저에 있는 확장 기능 이용하여 사이트 구조 파악이 가능 웹 브라우저의 도구 메뉴에 있는 개발자 도구를 활용 공격자 입장 : html 소스의 위치 파악, 구조 파악이 더 용이 다음 확장 기능에서 도구 더보기 - 개발자 도구 클릭 주로 Aplication의 쿠키 데이터들 많이 찾아봅니다. 값을 수정할 수도 있고 세션 정보들이 없다면 쿠키값 내부에 존재할 것입니다. Network 탭에서는 페이지 로드 시간도 측정할 수 있습니다. 다음과 같이 녹화 버튼을 누르고 페이지 방문해주세요 그리고 새로고침 누르면 주르르르르륵 측정이 될 것입니다. DNS쿼리, SSL 핸드 쉐이크, 다운로드 기타 등등... 이러한 요인들이 로드시간에 영향을 미칠 것입니다:) 다음과 같이 하나 선택해..
Blind Numeric SQL Injection 계좌 번호의 유효성을 체크해 주는 서비스 문제 ) The goal is to find the value of the field pin in table pins for the row with the cc_number of 1111222233334444. The field is of type int, which is an integer. pins 테이블에 cc_number 컬럼의 값이 '1111222233334444' 인 pin 컬럼의 값을 찾으시오. 사용자 입력 Account Number: 101 서버로 전달 attack?Screen=4&menu=1100&account_number=101 내부 처리 (추측) select * from accounts wher..
OWASP 인젝션(injection) = 삽입 입력 → 처리 → 출력 입력값을 조작해서 처리로 전달 --> 그럼 처리가 잘못 수행되겠죠. 즉, 입력값에 대한 검증을 수행하지 않고 사용하여 처리가 원래 의도와는 다르게 동작하게 됩니다. 이게 바로 인젝션!!!! 확인해볼까요?~~ @Attacker 지난번에 proxy 설정해두었기 때문에 끄고 시작하겠습니다. @Attacker에서 @WindowsXP의 OpenEG로 접속 (http://WINDOWS_XP_IP:8080/openeg) @Attacker에서 @WindowsXP의 OpenEG로 접속 후에 로그인을 해보곘습니다. 사용자 입력이 다음과 같이 되게 해준다면 id: a pw: b 서버로 전달은 다음과 같이 되겠네요 http://windowsxp_ip:808..