모의해킹85 파일 다운로드 - 웹 서버 내부의 시스템 파일 다운로드하기 사이트에는 자료실 등 파일을 다운로드 받을 수 있는 기능이 다수 존재한다. 이럴 때 파일을 경로명으로 클라이언트에게 요청받아 제공하게 될 경우 패킷을 변조하고 상위 경로로 이동하는 문자열을 사용하여 웹 서버 내부의 시스템 파일을 다운로드할 수 있다.파일 경로에 대한 요청으로 자료실에 등록된 pdf 파일 등을 다운로드 하게 되는데 아래의 공격 구문 사용 시 내부의 /etc/passwd 파일을 다운로드 받을 수 있다.원래는 fileName 파라미터 값에 pdf 파일 명이 들어갔지만, 상위경로 이동 문자열을 포함하여 /etc/passwd 파일을 요청하니 정상적으로 다운로드 받은 것을 확인할 수 있다.이렇게 /etc/passwd 파일을 다운받고 나서는 이에 그치지 않고 계정별 .bash_history, 각종 환.. 2024. 6. 21. 프로세스 검증 누락 - 본인 인증을 URL로 진행하면 발생하는 일 프로세스 검증 누락 - 인증 우회해당 취약점은 불충분한 인증 취약점과 유사한 형태를 가지고 있다. 점검 간 로그인을 진행할 때 발견 가능한 URL 주소를 사용하면 어떤 파라미터 값을 사용하던 본인 인증이 가능한 취약점이다.해당 주소는 로그인 진행 과정 간 발견할 수 있었던 URL 주소이다. retInfo라는 파라미터의 값으로 각각의 고유 클라이언트를 인증하는 방식이다. 이러한 방식은 취약한 형태를 가지게 된다.이 말은 해당 URL 주소만 가지고 있다면 retInfo 값을 변경하거나 타인의 인증 정보를 악용할 수 있다.위와 같이 retInfo 파라미터 값에 임의 값을 삽입하고 요청했다. retUrl의 경우는 리턴 URL이라 이 또한 임의 값을 삽입했다.본래 게시글 작성 시에는 휴대폰 본인 인증을 수행 후 .. 2024. 6. 20. 불충분한 인가 취약점으로 비공개 게시글 열람하기 불충분한 인가 - 비공개 게시글 열람취약점 진단 시 게시글과 같은 기능을 사용할 때 서버와 클라이언트는 패킷을 통해 다양한 통신 과정을 진행하는데, Burp Suite 등을 활용하여 이때 서버에 요청되는 값을 변조함으로써 비공개 게시글을 열람하거나 변조하는 등의 행위가 가능한 경우가 존재한다.이번 사이트 취약점 진단 시에는 내가 작성한 게시글을 수정할때 넘어가는 게시글 넘버 값을 비밀글 넘버 값으로 변조할 경우 비밀글을 열람할 수 있는 취약점이다.먼저, 비밀글 게시글에 접근하고 패킷을 캡처함으로써, 비밀글 넘버 값이 576인 것을 사전에 확인했다.이제 내가 작성한 게시글에 접근하여 수정하기 버튼을 클릭하고 패킷을 캡처했다.그때, 패킷에서 넘어가는 게시글 넘버 값을 비공개 게시글의 넘버 값으로 변조해서 요.. 2024. 6. 20. OSINT - Shodan을 사용한 정보 수집 방법 웹 사이트 모의해킹을 진행할 때 검색 엔진 Shodan을 사용해서 정보를 수집하는 경우가 많이 존재한다.보통 Hostname과 IP 대역을 같이 검색하여 결과물을 종종 도출하는데 예를 들어 naver.com 도메인을 점검한다고 하면 nslookup을 통해 우선적으로 도메인의 IP를 확인한다.IP를 확인했으면 shodan 에서 hostname과 net 옵션을 사용하여 점검 대상의 네트워크 대역에 존재하는 열린 포트, 샘플 사이트 등을 검색한다. 예를 들어 223.130.195.200이며 C 클래스의 서버일 경우 223.130.195.0/24 대역에 존재하는 서버들은 같은 네트워크 대역이므로 동일 점검 대상이 될 것이다.💡 검색어 : hostname:”naver.com” net:223.130.195.0/2.. 2024. 6. 20. 이전 1 2 3 4 5 6 ··· 22 다음