3. 웹 애플리케이션 취약점 진단/비박스를 활용한 웹 애플리케이션 취약점 진단62 버추얼 박스(VirtualBox)에 비박스 환경 설정하기 HTML 삽입 미리보기할 수 없는 소스 우선 전 글에서 bee-box 압축파일을 받은 후 압축을 풀어줍니다. 그리고 버추얼 박스가 필요하겠죠? https://www.virtualbox.org/ Oracle VM VirtualBox Welcome to VirtualBox.org! News Flash New October 17th, 2023VirtualBox 7.0.12 released! Oracle today released a 7.0 maintenance release which improves stability and fixes regressions. See the Changelog for details. New October 17th, 2023VirtualBox 6.1.48 r www.virtualb.. 2023. 12. 26. [비박스를 활용한 웹 취약점 진단] 14-1. 검증되지 않은 리다이렉트와 포워드 [2] [난이도 하] 이번 페이지는 링크를 클릭 시 비박스 메인페이지로 이동한다. here 버튼 클릭 요청을 버프슈트로 캡처했더니 ReturnUrl 변수에 이동할 페이지 값을 입력받는 것을 볼 수 있다. 이곳에 URL주소를 넣어보자. 네이버 주소를 넣어보았다. 그랬더니 네이버 사이트로 리다이렉트 되었다. [난이도 중,상] 난이도 중부터는 변수에 다른 주소를 입력해도 항상 비박스 메인페이지로 이동한다. php 코드를 보자. 난이도 중, 상 모두 헤더값을 항상 'portal.php' 로 요청하도록 지정된 것을 볼 수 있다. 정적 정의기 때문에 ReturnUrl 변수 조작을 통해 악성 리다이렉션 공격을 하는것은 불가능하다. 2023. 12. 14. [비박스를 활용한 웹 취약점 진단] 14. 검증되지 않은 리다이렉트와 포워드 [1] 리다이렉션은 웹 애플리케이션에 접속한 사용자를 다른 페이지로 이동시키는 것이다. 여기서 목적지에 대한 검증이 이루어지지 않으면 공격에 사용될 수 있는 취약점이 되며, 악성 사이트나 피싱 사이트로 이동될 수 있다. 또한, 관리자 단말 PC에 악성코드 감염 시 내부 시스템으로 침투할 수도 있다. [난이도 하] 이번 페이지는 드롭다운 메뉴에서 사이트를 선택하고 버튼을 누르면 해당 사이트로 이동되는 페이지이다. 버프슈트로 캡처해보자. 보면 url 변수에 이동하는 사이트를 입력받는 것을 볼 수 있다. url 변수에 다른 사이트의 주소를 16진수 인코딩한 값을 넣어보자. 16진수 인코딩한 값은 앞에 모두 % 문자를 추가해서 넣어주면 된다. 네이버 사이트 주소를 넣어보았다. 그랬더니 네이버 사이트로 이동한 것을 볼 .. 2023. 12. 14. [비박스를 활용한 웹 취약점 진단] 13-1. 알려진 취약점이 있는 컴포넌트 사용 [쉘 쇼크 취약점] GNU BASH(Bourne Again Shell) 취약점이란? - CVE-2014-6271로 공개되었으며, 배시셸이 환경 변수를 처리하는 과정을 악용, 공격자가 시스템 보안을 우회해서 명령어를 실행할 수 있는 취약점이다. 배시 셸은 프로세스 환경을 이용해서 다른 셸 인스턴스에 환경변수, 셸함수 선언 기능을 제공한다. 함수 선언문에서 반복문으로 멈추지 않고 마지막까지 진행해서 추가된 셸 명령어까지 실행되는 것이다. [난이도 하] 이번 페이지를 열면 shellshock.php 파일 실행 과정에서 shellshock.sh 파일이 작동한다. 이 과정에서 입력값 검증 미흡으로 셸쇼크 취약점 발생 우선 칼리리눅스에서 nc -lvp 8888 넷캣 명령어로 8888/TCP 포트 연결을 리스닝 해두자. 넷캣은 데이터 .. 2023. 12. 14. 이전 1 2 3 4 ··· 16 다음