목록해킹 (14)
끄적끄적
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. 개요이미지 파일 내 명령어를 삽입하여 서버 시스템 권한을 탈취하거나 시스템 내 파일 삭제, 이동 등 시스템 파일 시스템을 조작할 수 있는 취약점 취약한 소프트웨어Kodak image viewerMS Windows Graphics Rendering Engine을 쓰고 있는 소프트웨어ImageMagick (2016.05.04 취약점 발견) - 이미지를 새로 만들거나 수정하는데 사용되는 커맨드라인 기반의 오픈소스 소프트웨어등등.. (귀찮아서 더 찾아보지 않았습니다..) 공격 시나리오서버에 원격 코드가 삽입된 이미지 파일을 업로드서버가 취약한 이미지 처리 소프트웨어를 사용하여 이미지 파일을 조작이 때, 이미지 ..
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. CWE-113HTTP Response SplittingHTTP Request에 있는 파라미터가 HTTP Response의 헤더로 다시 전달 되는 경우 파라미터 내 개행문자 CR,LF가 존재하면 HTTP Response가 분리될 수 있다.이런 취약점을 이용해 Response에 악의적인 코드를 주입함으로써 XSS 및 캐시를 훼손하는 취약점 = Request =GET /?test=abc HTTP/1.1... = Response =HTTP/1.1 200 OKServer: ...test: abc 이러한 구조라면 Request의 파라미터 값에 아래의 값을 넣어주면%0d%0aContentLength:%200%d%0d..
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. 실제 사례 2015년 12월 22일 10대 고등학생 3명이 게임업체 서버를 공격해 장애를 일으킨 혐의로 불구속 입건자신의 승률을 높여 이득을 취할 목적으로 상대방에게 DDoS 공격그러다 적발되서 계정 정지 당하자 열받아서 업그레이드 된 DRDoS 공격오프라인 행사장에 마련된 서버를 집중 공격해서 대회 방해http://www.gamefocus.co.kr/detail.php?number=55340&thread=22r02 DRDoS( Distributed Reflector Denial of Service )분산 반사 서비스 거부 공격UDP 프로토콜을 사용하는 DNS, NTP, SNMP 구조적 특성 이용TCP도..
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. Command Injection / Execution 정의시스템 명령어를 호출하는 어플리케이션의 인자 값을 조작하여 의도하지 않은 시스템 명령어를 실행시키는 공격system(), exec(), passthru() 함수 등Server Side 공격 공격 방법코드가 아래와 같이 있다고 하면exec( ping + 사용자입력값 );원래는 127.0.0.1 을 입력하면 ping 127.0.0.1이 실행사용자 입력값에 127.0.0.1; ls -al 이렇게 ';'을 붙이면 뒤에 명령어도 실행 가능
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. File Inclusion 정의공격자가 웹 어플리케이션에 자신의 파일(또는 코드)을 삽입하는 공격Server Side 공격 기법 File Upload와 차이점직접 파일을 업로드하지 않아도 외부 url을 입력해서 다른 서버에 있는 공격코드를 삽입할 수 있다. 공격 목적권한 밖의 데이터 열람 ( /etc/passwd )시스템 내부 명령 실행 ( ls, halt )악성코드 유포 공격 방법취약하게 개발된 웹 페이지의 변수를 조작해 해커가 원하는 내용(파일, 코드 등)을 웹 페이지 내에 포함검증되지 않은 사용자 입력 정보 ( url, parameter 등 )를 include, require 함수의 인자로 사용될 ..
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. File Upload 정의파일 업로드 기능을 악용하여 웹 서버에 악성파일을 업로드 하고, 이를 통해 공격웹 서버에 웹쉘을 업로드 하기 위한 용도로 많이 사용됨 Web Shell공격을 목적으로 제작된 웹 기반의 Shell 프로그램단순한 명령어 실행부터 파일 컨트롤, 리버스 커넥션까지 OS의 거의 모든 기능 수행 방어파일 확장자 검사업로드 대상 파일의 확장자 검사해서 실행가능 스크립트 ( php, jsp, asp, shtml 등)의 업로드 차단shell.pHpshell.jpg.phpshell.php%00.jpgshell.jpg;.php업로드 파일을 원본 파일명이 아닌 확장자가 없는 임의의 파일명으로 저장파일..
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. SQL Injection 정의응용 프로그램 보안 상의 허점을 의도적으로 이용해, 개발자가 생각지 못한 SQL문을 실행되게 함으로써 데이터베이스를 비정상적으로 조작하는 코드 인젝션 공격 방법공격 목적권한 밖의 데이터 열람, 조작웹 페이지 변조시스템 권한 획득 공격 방법취약하게 개발된 웹 페이지의 변수를 조작해 SQL 명령 수행SQL 쿼리쿼리문 내에 사용자 입력이 가능한 변수가 있을 때사용자 입력 검증 과정 누락Error-Based InjectionBlind Sql Injection불필요한 쿼리문 주석처리 ( '#', '--', 'admin'--userid'# Blind InjectionUser Input ..
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. CSRF ( Cross Site Request Forgery ) 정의사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격사이트 간 스크립팅(XSS)을 이용한 공격이 사용자가 특정 웹사이트를 신용하는 점을 노린 것이라면,CSRF는 특정 웹사이트가 사용자의 웹 브라우저를 신용하는 상태를 노린 것일단 사용자가 웹사이트에 로그인한 상태에서 사이트간 요청 위조 공격 코드가 삽입된 페이지를 열면, 공격 대상이 되는 웹사이트는 위조된 공격 명령이 믿을 수 있는 사용자로부터 발송된 것으로 판단하게 되어 공격에 노출됨Client Side 공격 기법 사례 유..
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. XSS 정의웹사이트 관리자가 아닌 이가 웹 페이지에 악성 스크립트를 삽입할 수 있는 취약점주로 다른 웹사이트와 정보를 교환하는 식으로 작동하므로 사이트 간 스크립팅이라고 함Client Side 공격 기법 스크립트 자체는 서버에 저장되기도 하지만 실질적인 공격 행동은 서버가 아닌 클라이언트에서 이루어 짐 공격 방법주로 여러 사용자가 보게 되는 전자 게시판에 악성 스크립트가 담긴 글을 올리는 형태로 공격이 이루어짐웹 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 사용할 경우 나타남. 공격 목적사용자의 정보(쿠키, 세션 등) 탈취자동으로 비정상적인 기능을 수행하게 함 종류 영구적 XSS ( ..
※ 무분별하게 또는 악의적으로 사용하게 되면 법적 처벌을 받을 수 있습니다. 함부로 사용하지 마세요. 웹 해킹서버에서 제공하는 Response를 편집해서 권한 밖의 행위 가능웹 어플리케이션 / 웹 게임 해킹맵핵, 게임 핵MiTM(Man In the Middle Attack)Packet Editing서버에 악성코드를 저장한 후 접근하는 클라이언트를 공격 (Client Side 공격 )서버에 접속하는 모든 일반 클라이언트를 대상으로 공격 수행XSS (Cross Site Scripting)CSRF(Cross-site Request Forgery) : 사이트 간 요청 위조서버 자체의 취약점을 이용해 서버 권한을 탈취 (Server Side 공격)위의 모든 공격 가능SQL InjectionFile upload웹 ..