728x90 ๋ฐ์ํ Security Study/Web18 ๊ตฌ๊ธ ํดํน ๊ตฌ๊ธ ํดํน์ด๋?์ด๋ฆ๋ง ๋ณด๋ฉด ๊ตฌ๊ธ์ ํดํนํ๋ ๋ฏํ ๋๋์ด ๋ ๋ค. ๊ทธ๋ฌ๋ ์ด๊ฒ์ด ๊ตฌ๊ธ ํดํน์ด์๋๋ผ ๊ตฌ๊ธ์ ์ฐ์ฐ์๋ค์ ์ด์ฉํ์ฌ ์๊ณ ์ ํ๋ ์ ๋ณด๋ฅผ ๋ฝ์ ๋ด๋ ๊ฒ์ ๋งํ๋ค.๊ตฌ๊ธ์๋ ๋ง์ ์ฐ์ฐ์๊ฐ ์๋ค. ์ด๋ฅผ ์ด์ฉํ์ฌ ๊ฐ์ธ ์ ๋ณด ๋ฟ๋ง ์๋๋ผ ๋ง์ ์ ์ ์ ๋ณด๋ฅผ ์์ ๋ผ์ ์๋ค. ๊ณผ์ฐ ๊ตฌ๊ธ ํดํน์ด ์ผ๋ง๋ ์ํํ ๊น? ์ด๋ฌํ ์์ผ๋ก ์ ์๋ฅผ ๊ฒ์ํ๋ฉด ์ด๋ฌํ ๋ธ๋ก๊ทธ๋ค์ด ๋์ค๋ ๊ฒ์ ์์ ์๋ค.๊ณผ์ฐ ์ด๋ฆ์ด๋ ์ ํ๋ฒํธ ๊ฐ์ ๊ฐ์ธ์ ๋ณด๋ฅผ ์๊ณ ์๋ ์ํฉ์์ ๊ฒ์์ ํ๋ฉด ๋ ๋์ฑ ๋ง์ ์๋ฃ์ ๋ ๋ง์ ์ ๋ณด๊ฐ ๋์ฌ ๊ฒ์ด๋ค. ๊ตฌ๊ธ ํดํน์ ์ผ๋ฐ์ ์ธ ๊ณต๊ฒฉ์ ๋ณด๋ฉด๋ฐ์ดํ(" ")๋ฐ์ดํ๋ฅผ ์ด์ฉํ๋ฉด ์ฌ๋ฌ๊ฐ ๋จ์ด๋ฅผ ๋ฌถ์ด์ ๊ฒ์ํ ์ ์๋ค. ์๋ฅผ๋ค์ด, Pwn&Play z3alous๋ผ๊ณ ๊ฒ์์ ํ๋ฉด ~ Pwn&Play ~ z3alous ๋ก ๊ฒ์์ด ๋์ง.. Security Study/Web 2015. 11. 21. web 2์ผ์ฐจ LFI1. Local File Include Attack ์ ์ค์๋ง2. Include, require ๋ฑ์ ํจ์๊ฐ ์ฃผ ํ๊ฒ3. ์ํ๋ ์ฝ๋๋ฅผ ์คํํ ์ ์์ผ๋ ํฌ๋ฆฌํฐ์ปฌ ๋ฉ์ธํ์ด์ง – ๋ก๊ทธ์ธ- ๊ธ์ฐ๊ธฐ- ํจ์ค์๋ ํ์ผ- ์ ๋ก๋ํ ํ์ผ ๊ณผ์ฐ ์ฐ๋ฆฌ๊ฐ ์ํ๋ ์ฝ๋๋ฅผ ์ด๋ป๊ฒ ๋ฃ์ง?1. /proc/self/environ2. /proc/loadavg/proc/$PID/environ3. ์น์๋ฒ ๋ก๊ทธ4. ์๋ฌ ๋ก๊ทธ----------------------------- ๋ฒ์ ์ด ์ฌ๋ผ๊ฐ๋ฉด์ ์์ ๊ณต๊ฒฉ์ ํ๋ค์ด์ง5. ํ์ผ ์ ๋ก๋ -> ๋ง์ด ์ฌ์ฉ๋จ ์ฝ๋๋ง๊ณ wrapper1. fopen, copy, file๋ฑ์ ํจ์์ ์ฐ์2. file://, http://, ftp:// ๋ฑ๋ฑ3. ๋๋ถ๋ถ์ ๋ํผ๊ฐ allow_url_include ๊ฐ o.. Security Study/Web 2015. 10. 23. webhacking web hacking - 1) ์๋ฒ์ ์๋ ๊ฐ์ธ์ ๋ณด ํ์ทจ 2) ์์คํ ํดํน์ ์ํ ๋ฐํ XSS(ํฌ๋ก์ค ์ฌ์ดํธ ์คํฌ๋ฆฝํธ) - ๊ณต๊ฒฉ์๊ฐ ์๋ฒ๋ฅผ ํตํด ์ฌ์ฉ์๋ฅผ ๊ณต๊ฒฉ ๋ค๋ฅธ ์ฌ์ฉ์์ฟ ํค๋ ์ธ์ ์์ด๋๋ฅผ ํ์ทจํด์ ์ฌ์ฉ์์ ๊ถํ์ ์ต๋sotored - ์ ์ฅ๋์๋ ๊ฒ (์ด๋ฒคํธ ํธ๋ค๋ฌ) – ์ด์ฉ ex) bob"onmouseover="alert(1)" ๋ฐ์ ๋์ค์ด ํ์คํฌ๋ฆฝํธ‘”a=’ ‘onerror=alert(1);> reflected – ์ฟ ๊ธฐ, ์ฌ์ฉ์์ ๊ฐ์ ์๋ฒ์ ๋ ๋ ธ์ ๋ ๋ฆฌํด๊ฐ์ผ๋ก ‘);alert(‘1%0aalert(1);/* -> %0a ๊ฐํ๋ฌธ์ ์ด์ฉ ๋ค์ด๋ก๋ ์ทจ์ฝ์ ../../target -> ์์ ๋๋ ํ ๋ฆฌ๋ก ์ฌ๋ผ๊ฐ../target%00 -> NULL.\./targetindex.phpinext.pp Security Study/Web 2015. 10. 16. XSS(ํฌ๋ก์ค ์ฌ์ดํธ ์คํฌ๋ฆฝํธ)? 1. XSS๋? Cross Site Scripting(XSS)์ ์ฝ์์ด๋ฉฐ, ํน์ ํ์ด์ง์ ์คํฌ๋ฆฝํธ๋ฅผ ๋ฃ์ด์ ์ธ์ ์ ๊ฐ๋ก์ฑ๊ฑฐ๋ ๊ณต๊ฒฉ์๊ฐ ์๋ํ๋๋ก ํ๋ํ๋๋ก ๋ง๋๋ ์น ๊ณต๊ฒฉ์ ์ผ์ข ์ด๋ค. XSS๋ ํฌ๊ฒ Reflected XSS์ Stored XSS๋ก ๋ถ๋ฅํ ์๊ฐ ์๋ค.Reflected XSS๋ ๊ณต๊ฒฉ ์คํฌ๋ฆฝํธ๊ฐ ์ฝ์ ๋ URL์ ์ฌ์ฉ์๊ฐ ์ฝ๊ฒ ํ์ธํ ์ ์๋๋ก ๋ณํ์ํจ ํ ์ด๋ฉ์ผ์ด๋ ๋ค๋ฅธ ์น์ฌ์ดํธ ๋ฑ์ ํด๋ฆญ์ ์ ๋ํ๋๋ก ํ๋ ๋ฐฉ๋ฒ์ด๋ค.Stored XSS๋ ์คํฌ๋ฆฝํธ๋ฅผ ์ผ๋ฐ ๊ฒ์ํ ๋ฑ์ ๊ณต๊ฒฉ์๊ฐ ๊ฒ์๊ธ์ ์คํฌ๋ฆฝํธ๋ฅผ ์ฝ์ ํ์ฌ ์ฌ์ฉ์๊ฐ ํด๋น ํ์ด์ง๋ฅผ ํด๋ฆญํ๋ ์๊ฐ ์คํฌ๋ฆฝํธ๊ฐ ์คํํ๋๋ก ํ๋ ๋ฐฉ๋ฒ์ด๋ค. 2. XSS๋ฅผ ์ด์ฉํ ๊ณต๊ฒฉ ์ ํ 4๊ฐ์ง ใฑ. ๋ฃ๋ ๋ด์ฉ์ ๋ฐ๋ผ ๋ค์ํ ๊ธฐ๋ฒ์ ๊ตฌ์ฌํ ์ ์๋ค. ex) ">http://s.. Security Study/Web 2015. 9. 3. What Is A Man In The Middle Attack? ์๋ณธ What Is A Man In The Middle Attack? In a sense, a man-in-the-middle attack (MITM) is like eavesdropping. Data is sent from point A (computer) to point B (server/website), and an attacker can get in-between these transmissions. They then set up tools programmed to “listen in” on transmissions, intercept data that is specifically targeted as valuable, and capture the data. Sometimes this data can .. Security Study/Web 2015. 9. 3. What Is A Man In The Middle Attack? โ . ์๋ก ์ ์ธ๊ณ์ ์ผ๋ก ๋ค์ํ ํดํน ๊ธฐ๋ฒ๋ค์ด ์กด์ฌํ๊ณ ์๋ค ์น์ ํตํ ์ ์ฑ ํ์์ . ๋ค์ํ ์ดํ๋ฆฌ์ผ์ด์ ์ ํ๊น์ผ๋ก ํ์ฌ ์ ์ฑ์ฝ๋ ์ ํฌ ํ์๊ฐ ์ด์ด์ง๊ณ ์๋ค. ๋ํ ๊ณต์ ๊ธฐ ์ทจ์ฝ์ ๋ฑ์ ์ด์ฉํ ๊ณต๊ฒฉ ๋๋ ์๋ฒ๊ฐ์ ํต์ ์ ๊ฐ์ด๋ฐ์์ ๋์ฒญํ๋ ๋ฏํ ๊ณต๊ฒฉ ๋ฑ์ด ๋ง๋ค. ์ค๋๋ ์ค๊ฐ์ ๊ณต๊ฒฉ์ ์ํ ๊ด๊ณต์ ์ ์ฉํ์ฌ ๋ฑ์ ์ฅ์ ํ ์ ์์ผ๋ฉฐ ์ดํ , , ๊ณต๊ฒฉ์๊ฐ ์ํ๋ ์ ๋ง๋๋ก ์ ๋ณด๋ฅผ ๋ค์ ์์ ์๊ฒ ๋๊ณ ์ ๋ณด ํ์ทจ ์ด์ธ์๋ ๋ค์ํ ๋ฐฉ๋ฒ์ผ๋ก ์ด์ฉํ ์ ์๋ค. ํด๋น ๋ฌธ์์์๋ ์์ ๊ฐ์ ์ํ์ ์ธ ์ค๊ฐ์๊ณต๊ฒฉ ๊ธฐ์ ์ ์ตํ๊ธฐ ์ด์ ์ ์ด๋ฅผ ๊ณต๋ถํ๊ณ ์์ฉํ๋ฉฐ ์ฐ๊ตฌํ ์ ์๋ ์ค๊ฐ์ ๊ณต๊ฒฉ์ ๋ํ ์ค๋ช ๊ณผ ์๋ฐฉ๋ฒ์ ์๊ฐ ํ๋ค. โ ก. ๋ณธ๋ก -What Is A Man In The Middle Attack? ์ค๊ฐ์ ๊ณต๊ฒฉ ๋ ์ด๋ค ์๋ฏธ์์๋.. Security Study/Web 2015. 9. 3. ์ด์ 1 2 ๋ค์ 728x90 ๋ฐ์ํ