2017. 5. 30.

/bin/false 와 sbin/nologin 의 차이

/bin/false allows a login, but no shell, no ssh tunnels and no home directory. -> 시스템의 로그인은 불가능, FTP 서버 프로그램같은 프로그램도 불가능하다. 쉘이나 ssh과 같은 터널링(원격접속) 그리고 홈디렉토리를 사용할 수 없다. /sbin/nologin disallows logins completely and returns a polite account unavailable message. -> 사용자 계정의 쉘부분에 /bin/nologin 으로 설정을 하면 로긴 불가하고, 메시지들은 반환된다 ssh는 사용불가능하며 ftp의 경우 사용이 가능합니다. 참고 http://faq.hostway.co.kr/Linux_ET...

Continue reading

2017. 5. 25.

Wordpress 플러그인 취약점 관련 (작성중)

ScipvulDB : https://vuldb.com/ CVE : http://cve.mitre.org OsvDB : http://www.osvdb.org SecurityFocus : http://www.securityfocus.com/bid SecurityTracker : http://www.securitytracker.com wordpress 취약점 스캔, WPScan(칼리리눅스에 포함되어 있음) - http://wpscan.org - https://wpvulndb.com 1. 진단 환경 1) 칼리리눅스 도구 설치 2) WPScan 설치 - 워드프레스 진단에서 가장 많이 사용하는 도구는 WPScan이다. (http://wpscan.org / https://wpvulndb.com) WPScan은...

Continue reading

2017. 5. 18.

[WEB] 세션 고정 취약점

취약점 개요 : 사용자 로그인 시 항상 일정하게 고정된 세션 ID 값을 사용하는 취약점으로 로그인 시 세션마다 새로운 세션ID가 발행되지 않는다면 세션 ID를 도용한 비인가자의 접근 및 권한 우회가 가능하므로 세션 ID의 타임아웃 기능을 설정하고 세션 ID의 고정 사용을 방지하도록 설정함. 판단기준 : 양호 - 로그인별 세션 ID가 발행되는 경우 : 취약 - 로그인 세션 ID가 고정 사용되는 경우 보안설정방법 : 인증 기능에서 사용자가 인증을 받은 후에 새로운 세션 ID를 할당 받도록 발행함 모의해킹 시나리오 (부정확함, 수정 필요) 1. 해커는 웹(Target)서버에 접근하여 정상 세션을 발급받는다. 2. 해커는 희생자(admin)에게 해커가 받은 정상 세션을 강제로 Set-Cookie하고 웹으로...

Continue reading

2017. 5. 15.

[웹 취약점] SQL 인젝션 -4 (Cookie 값을 이용)

1. 개요 - Cookie를 사용하는 경우에 시도해볼 만한 취약점. 2. 점검 방법 - 브라우저에서 서버로 전달되는 request 값의 header 값을 확인한다. - Cookie 값중에서 USERID 값을 변조하고 서버에 전달한다. - 만약 sql 관련 에러가 발생하면 SQL 취약점이 있다는 것이다. - 방금 수정한 USERID 의 값을 다음과 같이 union sql 취약점을 시도한다. USERID=1 union select accountid, acct_type from accounts;-- USERID=1 union select username, password from users;-- - 다음과 같이 sql 구문 안에 XSS 구문을 삽입 할 수도 있다. USERID=1 union select...

Continue reading

2017. 5. 14.

[웹 취약점] SQL 인젝션 -3 (Oracle)

<<Oracle SQL 인젝션>> 1. 인증 우회 - or 'abc'='abc' - or 'ab'='a'+'b' - or 2>1 - or 1=1 #주석문 이용 우회 '-- )'-- ';-- 2. 에러 기반 - 싱글 쿼터 ('), -- 주석 삽입 - 'and 1='a' 또는 'and 1/'a' 삽입 # 사용자 정보 확인 ' and 1=utl_inaddr.get_host_name(user)-- # 버전 정보 ' and 1=utl_inaddr.get_host_name((select banner from v$version where rownum=1))-- ' and 1=utl_inaddr.get_host_name((select banner from v$instance where...

Continue reading

[웹 취약점] SQL 인젝션 -2

1. 개요 본 포스팅에서는 Union based 를 위해서는 기본적으로 에러정보가 웹 페이지에 노출된다는 것을 전제로 하고있다. 2. 공격 포인트 # 공격 지점 탐색 database의 에러메세지를 기반으로 한 공격이다. 즉 SQL 구문 중 group by 와 having 구문을 사용하여 에러정보가 유출되는 지점을 찾는다. xxx.xxx.xxx.xxx/search?id=1 # 테이블, 필드 정보 획득 xxx.xxx.xxx.xxx/search?id=1' having 1=1--  이를 통해 에러가 나는 것을 확인한다. 이를 통해, 테이블 정보와 필드 정보를 확인할 수 있는데, 아래 쿼리를 반복함으로써 데이터를 수집한다. xxx.xxx.xxx.xxx/search?id=1' group by...

Continue reading

2017. 5. 10.

[웹 취약점] PHP strcmp() 인증 우회 취약점

1. 개요 php 5.3 이상 버전에서 strcmp() 함수로 구현된 로그인 페이지를 우회하여 로그인 할 수 있다. 2. 취약점 진단 방법 <form method='get' action='index.php'> ID: <input type='text' name='id'><br> PW: <input type='text' name='pw'><br> <input type='submit'><br> </form> <?php $id = $_GET[id]; $pw=...

Continue reading

[웹 취약점] strcmp 취약점

1. 개요 php 5.3 이상 버전에서 strcmp() 함수로 구현된 로그인 페이지를 우회하여 로그인 할 수 있다. 2. 취약점 진단 방법 <form method='get' action='index.php'> ID: <input type='text' name='id'><br> PW: <input type='text' name='pw'><br> <input type='submit'><br> </form> <?php $id = $_GET[id]; $pw=...

Continue reading

2017. 5. 9.

[웹 취약점] XML 취약점 관련

취약점 점검을 하던 중 파로스 툴로 reponse 값을 확인하면 body 부분에 아래와 같은 내용을 확인 할 때가 있다. 때문에 평소 관심있었던 xml 에 대해 간단히 정리해보려 한다. <?xml version="1.0" encoding="UTF-8" ?>  <root> 1. 개요 XML 은 HTML과 비슷하게 데이터를 표현하는 방식의 고전적 언어이다. 그러나 기존 HTML 이 가지고 있는 태그(tag)의 한계와 SGML의 복잡성을 보완하기 위해 만들어진 것으로, 웹에서의 데이터 및...

Continue reading

2017. 5. 8.

[워드 프레스 취약점] mail masta 1.0 플러그인 취약점

1. 개요 LFI 취약점 이란 Local File Inclusion의 약자로 RFI와 상당히 유사한 취약점이다. 원격지에 있는 파일이 대상이 된다면 RFI 취약점이고, 해당 대상 파일이 공격대상 서버에 위치해 위치해 있다면 LFI 취약점이라고 볼 수 있다. 본 포스팅은 워드 프레스의 mail masta 라는 플러그인을 사용 할 경우 발생 할 수 있는 LFI 취약점에 대한 것이다. wordpress/mail-masta/inc/campaign/count_of_send.php 와 csvexport.php 에서 발생하며 include 시키는 pl 파라미터에서 검증을 하지 않아 취약점이 발생한다. STEP 1 플러그인에서 mail masta 가 활성화 되어있는 것을 확인한다. STEP 2 mail...

Continue reading

Popular Posts

Recent Posts

Powered by Blogger.