2017. 2. 26.

[웹 취약점] XSS 크로스 사이트 스크립팅

1. XSS 취약점 이란 대부분의 웹 해킹 기법은 웹 서버 설정 혹은 프로그램의 취약점을 공격하지만, XSS는 사용자를 공격하는 기법이다. 예를 들어 악성 코드가 포함된 글을 읽는 순간 악성 프로그램이 설치되거나 쿠키 혹은 세션 정보가 공격자에게 전송되어 이를 악용하게 된다. 2. 사용되는 태그 및 형태에 따른 XSS 종류 XSS 공격은 공격 특성상 매우 여러가지 형태로 적용될 수 있다.   1) <script> 태그 삽입 URL 파라미터 값에 스크립트를 넣는 방식으로 <script>와...

Continue reading

2017. 2. 23.

[웹 취약점] 구글 해킹 유용한 명령어

구글해킹의 가장 큰 목적은 정보수집이다. 악의적인 사용자가 취약한 불특정 다수의 홈페이지를 탐색할 때 이용 할 수 도 있겠고 필자와 같이 취약점 점검 인력이 점검하려는 사이트의 정보를 수집하려고 할때 이용 할 수도 있다. 구글링을 통해 다양한 정보를 수집하고 이러한 정보를 기반으로 타겟 취약점을 보다 쉽게 공략할 수 있다. # 명령어 목록 1. intitle:문자열  // 제목에 '문자열'이 포함된 웹 페이지를 찾아서 보여준다. 주로 index of 등과 같이 사용되어 디렉토리 리스팅 취약점을 검색할 때 사용된다. intitle:index of 소스상에서 <title>index of / </title> 으로 되어 있는 페이지를 검색한다. intitle:admin site:kr 타이틀에...

Continue reading

[웹 취약점] RFI & LFI 취약점

1. RFI 취약점 RFI (Remote File Inclusion) 취약점을 이용한 공격은 공격자가 악성 스크립트를 서버에 전달하여 해당 페이지를 통하여 악성 코드가 실행되도록 하는 것이다. 예제 1) <?php if ( isset( $_GET['language'] ) ) { include( $_GET['language'] . '.php' ); } ?> <form method="get"> <select name="language"> <option...

Continue reading

2017. 2. 22.

2017. 2. 12.

[UNIX 서버] 1.3 - 계정 잠금 임계값 설정

가이드와 상이한 점 : 가이드에서는 HP-UX 경우, /tcb/files/auth/system/default 파일에서 u_maxtries#5 로 설정하라고 되어 있다. 그러나, 실제 경로는 /usr/newconfig/tcb/files/auth/system/default 이다. 게다가 기억해야 할 것은, HP-UX 서버에 계정 잠금 정책 설정을 위해서는 서버가 trusted mode로 동작하고 있어야 한다. trusted mode 여부를 확인하는 방법은 다음과 같다. /usr/lbin 디렉토리로 이동 -> #./getprdef -r -> (trust 모드가 아니라면) System is not trusted 으로 출력됨 그러면 trusted mode로 적용하면 어떤 장점이 있는가? 해당...

Continue reading

2017. 2. 4.

[웹 취약점] HTTP 메소드 -2 (Telnet 을 이용하여 사용 가능 Method 확인 방법)

보통 Telnet 은 telnet port를 이용해 telnet을 사용하기 위해 이용되지만, 해당 ip 의 port 가 열려있는지, 특정 method가 허용되어 있는지, 어떤 was를 사용하고 버전은 무엇인지를 확인 할 수 있다. 본 블로그에서는 telnet을 통해 method 를 사용한 취약점 점검 방법에 대해 알아 볼 계획이다. 1. GET - 요청한 데이터에 대한 파라미터를 URL에 포함하여 웹서버에 요청 - 보낼 수 있는 최대 바이트 수가 제한 >telnet aaa.com 80 GET /HTTP/1.1 Host: aaa.com 2. POST - 요청한 데이터에 대한 파라미터를 body에 포함하여 웹 서버에 요청 - 보낼 수 있는 최대 바이트는 무제한 > telnet aaa.com...

Continue reading

Popular Posts

Recent Posts

Powered by Blogger.