3. 웹 애플리케이션 취약점 진단136 Google Dorking 기반 GRecon 도구 설치 중 에러 해결 평소처럼 pip install -r requirements.txt 설치하고 GRecon 도구를 실행하는데 에러가 발생 첫번째 에러. ModuleNotFoundError: No module named 'readline' 이는 readline 모듈이 없어서인데 여기서 pip install readline을 해도 정상 동작하지 않았다.. 검색해본 결과 pip install pyreadline 설치하니 해결! 두번째 에러. AttributeError: module 'collections' has no attribute 'Callable' 이는 찾아보니 Python 3.9 이전 버전과 3.10 이후 버전에서 collections 모듈 명이 변경되어서 발생한 오류이다. 3.9로 다운그레이드 하는 방법도 있지만 귀찮.. 2023. 12. 20. [비박스를 활용한 웹 취약점 진단] 14-1. 검증되지 않은 리다이렉트와 포워드 [2] [난이도 하] 이번 페이지는 링크를 클릭 시 비박스 메인페이지로 이동한다. here 버튼 클릭 요청을 버프슈트로 캡처했더니 ReturnUrl 변수에 이동할 페이지 값을 입력받는 것을 볼 수 있다. 이곳에 URL주소를 넣어보자. 네이버 주소를 넣어보았다. 그랬더니 네이버 사이트로 리다이렉트 되었다. [난이도 중,상] 난이도 중부터는 변수에 다른 주소를 입력해도 항상 비박스 메인페이지로 이동한다. php 코드를 보자. 난이도 중, 상 모두 헤더값을 항상 'portal.php' 로 요청하도록 지정된 것을 볼 수 있다. 정적 정의기 때문에 ReturnUrl 변수 조작을 통해 악성 리다이렉션 공격을 하는것은 불가능하다. 2023. 12. 14. [비박스를 활용한 웹 취약점 진단] 14. 검증되지 않은 리다이렉트와 포워드 [1] 리다이렉션은 웹 애플리케이션에 접속한 사용자를 다른 페이지로 이동시키는 것이다. 여기서 목적지에 대한 검증이 이루어지지 않으면 공격에 사용될 수 있는 취약점이 되며, 악성 사이트나 피싱 사이트로 이동될 수 있다. 또한, 관리자 단말 PC에 악성코드 감염 시 내부 시스템으로 침투할 수도 있다. [난이도 하] 이번 페이지는 드롭다운 메뉴에서 사이트를 선택하고 버튼을 누르면 해당 사이트로 이동되는 페이지이다. 버프슈트로 캡처해보자. 보면 url 변수에 이동하는 사이트를 입력받는 것을 볼 수 있다. url 변수에 다른 사이트의 주소를 16진수 인코딩한 값을 넣어보자. 16진수 인코딩한 값은 앞에 모두 % 문자를 추가해서 넣어주면 된다. 네이버 사이트 주소를 넣어보았다. 그랬더니 네이버 사이트로 이동한 것을 볼 .. 2023. 12. 14. [비박스를 활용한 웹 취약점 진단] 13-1. 알려진 취약점이 있는 컴포넌트 사용 [쉘 쇼크 취약점] GNU BASH(Bourne Again Shell) 취약점이란? - CVE-2014-6271로 공개되었으며, 배시셸이 환경 변수를 처리하는 과정을 악용, 공격자가 시스템 보안을 우회해서 명령어를 실행할 수 있는 취약점이다. 배시 셸은 프로세스 환경을 이용해서 다른 셸 인스턴스에 환경변수, 셸함수 선언 기능을 제공한다. 함수 선언문에서 반복문으로 멈추지 않고 마지막까지 진행해서 추가된 셸 명령어까지 실행되는 것이다. [난이도 하] 이번 페이지를 열면 shellshock.php 파일 실행 과정에서 shellshock.sh 파일이 작동한다. 이 과정에서 입력값 검증 미흡으로 셸쇼크 취약점 발생 우선 칼리리눅스에서 nc -lvp 8888 넷캣 명령어로 8888/TCP 포트 연결을 리스닝 해두자. 넷캣은 데이터 .. 2023. 12. 14. 이전 1 ··· 16 17 18 19 20 21 22 ··· 34 다음