분류 전체보기
-
CSRF 실습2 (CSRF 토큰 인증 우회)IT/웹 해킹 2024. 1. 24. 16:13
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 CTF 문제 및 시나리오 실습 1. CTF 문제 및 시나리오 이번 문제는 CSRF 토큰이 추가되어 토큰 인증 방식을 우회하여 관리자의 비밀번호를 바꾸게 하는 CSRF 공격을 할 것이다. 지난 번과 마찬가지로 POST 방식을 사용하여 코드를 만들 것이고 XSS 취약점이 있는 게시판에 저장하여 게시물 링크를 보낼 계획이다. 2. 실습 1) 마이페이지에서 변경할 새로운 비밀번호를 넣고 Update 버튼을 누른다. 2) 회원 정보 수정에 성공했다는 알림 창이 뜨면서 이번엔 로그인 페이지가 아닌 로그인 된 상태의 메인페이지(index.php) 로 이동하게 된다. 3) 프록시에서 패킷을 ..
-
CSRF 실습 (세션 인증 방식 우회)IT/웹 해킹 2024. 1. 23. 15:38
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 CTF 문제 및 시나리오 실습 1. CTF 문제 및 시나리오 지난 게시물에서는 GET방식으로 유저의 정보 및 바꿀 정보를 파라미터에 포함시켜 링크를 보내거나 저장하여 유저가 접근하게 시도했었다면 이번 실습은 GET방식이 통하지 않는 곳에서 (session 정보를 검증하는 단계가 존재) POST방식으로 공격을 시도할 것이다. 2. 실습 1) 마이페이지에서 변경할 새로운 비밀번호를 넣고 Update 버튼을 누른다. 2) 회원 정보 수정에 성공했다는 알림 창이 뜨게 되고 다시 로그인 창으로 이동하게 된다. (로그인하면서 세션이 생성되고 비밀번호 변경 시 세션정보를 초기화하기 위해 로..
-
CSRF(Cross Site Request Forgery)IT/웹 해킹 2024. 1. 18. 15:08
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 CSRF란 CSRF 위험성 CSRF 실습 CSRF 방어 1. CSRF란 얼핏 보면 XSS와 비슷해 보여 같은 것으로 착각하거나 오해하기 쉬운데 XSS는 클라이언트 측에서 스크립트가 실행되게 만드는 공격이고 CSRF는 클라이언트에게 서버로 공격자의 요청을 사용자의 요청으로 보내게 위조를 하는 것이다. 예를 들면 유저의 비밀번호를 변경하는 곳에 CSRF 취약점이 있다면 공격하고 싶은 유저에게 비밀번호 변경 시의 url주소와 본인이 원하는 password 값을 붙여 링크를 전송하여 유저가 그 링크를 연다면 유저의 비밀번호가 변경될 것이고 악성이용자는 그 아이디를 탈취하여 악용을 하는..
-
DOM 접근 및 조작을 이용하여 XSS 공격_3IT/웹 해킹 2024. 1. 17. 15:52
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 CTF 문제 및 시나리오 실습 1. CTF 문제 및 시나리오 admin 계정의 마이페이지의 정보란에 flag가 숨겨져 있다. 그러나 내 id는 tmdgh123이고 관리자 계정은 비밀번호를 모른다. 마이페이지의 취약점을 찾아 지난번 공격 때와 같이 관리자의 계정(관리자 봇)을 이용하기 위해 ifram태그를 이용할 것이다. (현재 html문서에 관리자 계정의 프레임을 삽입) 2. 실습 1) 마이페이지의 flag 위치를 추측하고 document.getElement를 이용하여 객체값 가져와 놓기 2) 마이페이지의 취약점 get방식의 파라미터 값으로 user의 아이디가 url창에 노출되..
-
DOM 접근 및 조작을 이용하여 XSS 공격_2IT/웹 해킹 2024. 1. 17. 15:10
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 CTF 문제 및 시나리오 실습 1. CTF 문제 및 시나리오 실제 중요 정보가 있는 페이지는 열리지 않아서 (권한 없음) 똑같이 생긴 페이지의 정보에서 플래그 데이터 위치를 알아내고 취약점이 있는 게시판에 스크립트문을 사용하여 XSS공격을 할 계획이다. 이때 관리자의 계정(관리자 봇)을 이용하기 위해 ifram태그를 이용할 것이다. (현재 html문서에 관리자 계정의 프레임을 삽입) 2. 실습 1) 중요 정보가 있는 페이지와 똑같은 페이지 - 내 정보에 This is a Very Secret Info.라고 적혀 있는 것으로 보아 이 HTML문서에 저 글씨가 쓰여 있는 곳의 객체..
-
DOM 접근 및 조작을 이용하여 XSS 공격IT/웹 해킹 2024. 1. 16. 12:01
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 브라우저 콘솔 페이지 및 JS를 이용하여 객체접근 URL에 Eventhandler로 원하는 객체 정보 띄우기 XSS 공격 1. 브라우저 콘솔 페이지 및 JS를 이용하여 객체접근 브라우저에서 html 문서의 코드를 보려면 페이지 소스보기 말고도 윈도우의 경우 f12 맥 같은 경우는 option+command+i 버튼을 눌러주면 된다. 그러면 페이지의 코드들을 편하게 볼 수 있는 개발자 페이지가 뜨게 되며 바로 옆의 탭에 콘솔 페이지가 있다. CTF문제를 이용하여 설명을 진행해 보겠다. 취약점이 있는 위치는 문제에서 공개가 되었고 flag탈취가 목적이다. 페이지 소스에서 코드를 찍..
-
XSS 이용하여 쿠키 탈취하기 및 취약점 분석 보고서IT/웹 해킹 2024. 1. 11. 20:18
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 쿠키란 무엇인가 쿠키 탈취의 위험성 쿠키 탈취 코드 쿠키값 탈취하기 취약점 분석 보고서 1. 쿠키란 무엇인가 쿠키(cookie)란 웹 페이지에서 클라이언트가 서버에 접속하여 요청을 보낼 때 같은 요청을 보낼 시 효과적인 정보 전달 및 보안을 위해 자기 정보를 http요청/응답 헤더에 포스트잇처럼 붙여놓은 것을 말한다. 유저의 id를 입력받은 서버는 set 쿠키를 유저에게 보내 유저의 쿠키 저장소에 저장을 하고 그 뒤의 통신에는 쿠키값이 일치하는지를 통해 서버와 통신을 하게 된다. 하지만 쿠키값 변조 및 탈취 등등 위험 때문에 세션 id를 서버에 저장하여 통신을 하게 되는데 이때..
-
XSS(Cross Site Scripting)IT/웹 해킹 2024. 1. 11. 16:18
[이 블로그는 해킹 공부하면서 가볍게 정리용으로 기록 및 내 생각을 끄적여 두기 위한 블로그(라 쓰고 일기라 읽는)이다.] 목차 XSS 란 XSS 위험성 XSS 원리 XSS 종류 XSS 방어 1. XSS 란 XSS는 부를 때 줄여서 '크사'라고도 부르는데 말 그대로 사이트 간 스크립트를 넣는 행위이고, 그로 인해서 사용자가 의도치 않은 행동을 하게 만드는 해킹 기법이다. 중요한 것은 클라이언트(유저) 쪽에서 코드를 실행하게 만든다는 것이다. 2. XSS 위험성 스크립트에 어떠한 코드를 넣느냐에 따라 위험성이 천차만별이다. 주로 쿠키 및 세션 탈취, 키로거, 등등 서버가 아닌 서비스를 이용하는 유저가 당하게 되는데 방식에 따라 특정유저만을 저격해서 또는 무차별적으로 해킹이 행해지게 된다. 3. XSS 원리..