3. 웹 애플리케이션 취약점 진단136 불충분한 인가 취약점으로 비공개 게시글 열람하기 불충분한 인가 - 비공개 게시글 열람취약점 진단 시 게시글과 같은 기능을 사용할 때 서버와 클라이언트는 패킷을 통해 다양한 통신 과정을 진행하는데, Burp Suite 등을 활용하여 이때 서버에 요청되는 값을 변조함으로써 비공개 게시글을 열람하거나 변조하는 등의 행위가 가능한 경우가 존재한다.이번 사이트 취약점 진단 시에는 내가 작성한 게시글을 수정할때 넘어가는 게시글 넘버 값을 비밀글 넘버 값으로 변조할 경우 비밀글을 열람할 수 있는 취약점이다.먼저, 비밀글 게시글에 접근하고 패킷을 캡처함으로써, 비밀글 넘버 값이 576인 것을 사전에 확인했다.이제 내가 작성한 게시글에 접근하여 수정하기 버튼을 클릭하고 패킷을 캡처했다.그때, 패킷에서 넘어가는 게시글 넘버 값을 비공개 게시글의 넘버 값으로 변조해서 요.. 2024. 6. 20. OSINT - Shodan을 사용한 정보 수집 방법 웹 사이트 모의해킹을 진행할 때 검색 엔진 Shodan을 사용해서 정보를 수집하는 경우가 많이 존재한다.보통 Hostname과 IP 대역을 같이 검색하여 결과물을 종종 도출하는데 예를 들어 naver.com 도메인을 점검한다고 하면 nslookup을 통해 우선적으로 도메인의 IP를 확인한다.IP를 확인했으면 shodan 에서 hostname과 net 옵션을 사용하여 점검 대상의 네트워크 대역에 존재하는 열린 포트, 샘플 사이트 등을 검색한다. 예를 들어 223.130.195.200이며 C 클래스의 서버일 경우 223.130.195.0/24 대역에 존재하는 서버들은 같은 네트워크 대역이므로 동일 점검 대상이 될 것이다.💡 검색어 : hostname:”naver.com” net:223.130.195.0/2.. 2024. 6. 20. 로그인 과정 패킷에서 도출되는 ReturnURL을 활용한 악성 컨텐츠 삽입 방법 + URL 주소 패턴 탐지 우회 악성 콘텐츠 삽입 - Redirection보통 XSS(크로스사이트 스크립팅) 공격 방식을 활용하여 사용자로 하여금 악성 사이트로 리다이렉트 시키는 방식을 자주 사용하나 URL에 노출되는 파라미터 값을 ReturnURL로 사용하여 결과 값에 대한 반환 URL 주소 값을 파라미터 값으로 받는경우 악성 사이트로 리다이렉트 시키는 컨텐츠 삽입이 가능해진다.취약점 진단 간 로그인 과정에서 도출되는 취약 파라미터에 외부 URL 삽입 결과 성공적으로 사용자를 외부 사이트로 리다이렉트 시키는 공격 과정을 도출해냈다.이는 글쓰기 후 본인인증 간 패킷을 잡았을때 확인 가능했던 URL 주소다. Copy URL하여 retUrl 값에 외부 URL 주소를 넣는 형태로 진행한다.취약 파라미터에 외부 URL 주소를 삽입했다. 그리고.. 2024. 6. 20. Apache Tomcat 관리자 페이지 취약점 악용 - Metasploit 톰캣에서 [서버주소]:[서버포트]/manager/html 로 접속하게 되면 관리자 페이지 로그인 아이디와 비밀번호 입력 알림창이 뜬다. 이 상태에서 칼리에서 msfconsole을 틀어준다. >service postgresql start >msfconsole >search tomcat >use auxiliary/scanner/http/tomcat_mgr_login - mgr, 즉 매니저 로그인 취약점을 통해 아이디 비번을 알아낸다. >show options >set rhosts [서버아이피] >set rport [서버포트] >exploit 익스플로잇 후 성공한 목록의 아이디 비밀번호로 접속한다. 그 후 WAR file to deploy 탭을 활용한 취약점 해킹을 시도한다. >back >clear >sear.. 2023. 12. 28. 이전 1 2 3 4 5 6 ··· 34 다음