취약점9 파일 다운로드 - 웹 서버 내부의 시스템 파일 다운로드하기 사이트에는 자료실 등 파일을 다운로드 받을 수 있는 기능이 다수 존재한다. 이럴 때 파일을 경로명으로 클라이언트에게 요청받아 제공하게 될 경우 패킷을 변조하고 상위 경로로 이동하는 문자열을 사용하여 웹 서버 내부의 시스템 파일을 다운로드할 수 있다.파일 경로에 대한 요청으로 자료실에 등록된 pdf 파일 등을 다운로드 하게 되는데 아래의 공격 구문 사용 시 내부의 /etc/passwd 파일을 다운로드 받을 수 있다.원래는 fileName 파라미터 값에 pdf 파일 명이 들어갔지만, 상위경로 이동 문자열을 포함하여 /etc/passwd 파일을 요청하니 정상적으로 다운로드 받은 것을 확인할 수 있다.이렇게 /etc/passwd 파일을 다운받고 나서는 이에 그치지 않고 계정별 .bash_history, 각종 환.. 2024. 6. 21. [Android, iOS] 3.2. 중요 정보 평문 저장 개요중요 정보 평문 저장은 모바일 앱을 통해 저장되는 중요 정보가 평문으로 노출되는지에 대한 여부를 판단하게 된다. 이러한 평문 정보는 모바일 기기 내 데이터베이스 파일, Heap 메모리 등에 노출될 수 있는데 여기서는 Fridump를 활용하여 메모리 내 평문 정보를 수집하는 방법을 설명하겠다. 점검 방안[ 공통 ]Fridump를 사용하면 frida로 실행중인 앱에 후킹하여 저장된 정보를 dump하고 이 안에 어떠한 정보들이 담겨있는 지 알 수 있다. 아래는 Fridump를 사용하는 방법이다.frida-ps -Uai 명령어를 사용하여 dump할 앱의 PID 확인python fridump3.py -u -r [PID] -s 명령어로 Fridump 실행fridump 실행 후 dump 폴더가 생성되는데 astr.. 2024. 6. 19. [iOS] 1.3. 디바이스 임의 개조 탐지 취약점 점검 방법iOS 단말기 또한 Android와 비슷하게 앱 접근 시 탈옥 탐지 로직이 구현되어 앱 접근이 정상적으로 되지 않으면 양호한 것으로 본다.iOS 단말기의 경우 보통 탈옥 탐지 로직이 존재하면 우회하기가 Android에 비해 어렵다.탈옥 탐지 로직이 존재할 경우 아래의 2가지 방식을 통해 우회를 할 수 있다. 1. 디컴파일러를 통한 우회Ghidra, IDA 등의 툴을 활용하여 탈옥 탐지 로직을 확인하고 해당 함수의 분기 위치를 확인해서 함수 인자값을 반대로 변경하여 우회할 수 있다.이처럼 Jailbroken과 같은 문자열을 검색하면 탈옥 탐지 코드를 확인할 수 있다.해당 함수를 확인하고 나면 탈옥 탐지 부분으로 분기되는 함수 위치를 확인하고 인자 값을 변조하면 우회가 가능할 수 있다. 보통 이 방.. 2024. 6. 19. [iOS] 1.1. 소스코드 난독화 및 암호화 취약점 이번엔 iOS에서 소스코드 난독화 및 암호화 취약점에 대해 분석해보고 대응 방안을 수립해보도록 하겠다.iOS에서 소스코드를 분석하기 위해서는 먼저 파일을 만들기 위해 앱을 IPA로 추출하는 과정이 선행되어야하며 그 후 IDA나 GHIDRA와 같은 툴을 사용해 내부 소스코드 로직을 분석하게 된다.IPA를 추출했으면 IPA 파일의 압축을 해제한다.IPA 압축을 해제하고 내부를 확인하면 ‘파일’ 유형을 가진 가장 용량이 높은 파일이 존재한다.이 파일을 Ghidra에서 호출하면 되는 것이다.불러오기 후 Analyze 작업이 뜨는데 Analyze까지 끝나게 되면 그때부터 정상적으로 분석이 가능해진다.여기서 메뉴 상단의 Search - For Strings 메뉴에 접근함으로써 String을 검색할 수 있게 된다.탈.. 2024. 6. 19. 이전 1 2 3 다음