본문 바로가기

Hacking/Web Hacking-

webhacking.kr 26번 문제 풀이 본 PDF 파일의 저작권은 저에게 있지 않습니다. 더보기
[1]Webhacking.kr (Challenge 1) 안녕하세요. M1S Secur입니다. 오늘은 Webhacking.kr의 1번문제를 풀이할건데요. 그럼 시작하겠습니다. 자 첫번째 문제화면입니다. 그냥 검은색바탕에 저런 문구만 표시되어있군요? 저기보이는 index.phps를 클릭해서 소스를 확인해봅시다. 이렇게 소스가 나와있군요? 쿠키가 나와있는걸보니 쿠키관련 해키예제인것 같군요. 아랫부분의 php코드를 살펴봅시다. 먼저 패스워드는 ????라는군요? 아직 알수가 없습니다. 만약 쿠키 즉 유저의 레벨이 5보다 크다면 문제가 풀린다는군요. 그럼 쿠키를 변조하기위해 쿡시 툴바를 사용해봅시다. 쿡시툴바를 사용해 쿠키를 확인해보면 유저레벨이 5보다 크지 않군요. 간단하게 5.5정도로 설정하고 set을 눌러봅시다. 축하한다며 문제가 풀리는군요. 간단한 쿠키 예제입니.. 더보기
[12] Web Hacking - HTTP 세션 하이재킹(Session Hijacking) Session Hijacking 은 Cookie를 가로채어 강제로 세션을 맺는 기법입니다.여기서도 눈치 채실듯 합니다만, Cookie는 예상외로 해킹에 매우 많이 사용되는 중요한 역할을 담당합니다. 해킹기법/ 해킹방법 - HTTP 세션 하이재킹 ※ 해킹기법은 크게 서버/네트워크/웹 해킹으로 분류됩니다. 그 중 네트워크 해킹기법의 하나인 세션 하이재킹(Session hijacking)에 대해서 나열하겠습니다 ▶ HTTP 세션 하이재킹(Session Hijacking)이란? HTTP Session Hijacking(또는 Session ID Hijacking) 공격기법은 웹 브라우징시 세션관리를 위해 사용되는 세션 ID를 스니핑이나 무작위 추측 공격(brute-force guessing) 을 통해서도 도용하는.. 더보기
[11]Web Hacking - 웹 스캐닝, Web Sacnning 안녕하세요. M1S Secur 입니다. 이번 강의에서는 사이트의 취약점을 찾아내는, 웹스캐닝에 대해 포스팅해볼까 합니다. 위의 사진은 한 도메인을 테스트로, Websecurify 라는 툴로 취약점을 분석하는 사진 입니다. (실질적으로 팀에서 사용하는 웹 취약점 분석툴은 공개하지 않습니다.) 분석한 결과. 웹 취약점 중 Js , 즉 자바스크립트 구문에 취약점이 많다는 사실, 알고계신 분들도 있으실거라 생각합니다. 이 부분을 활용하면 보안에 크게 기여할 수 있을겁니다. Write By. M1S Secur Post By. M1S Secur 더보기
[10]WebHacking- Encode와 Decode 안녕하세요 CISA입니다. 이번 강의는 Encoding 의 개념과 Decoding 의 개념에 대해 설명해볼까합니다. Encoding (인코딩) : 문자를 암호화시키는것 Decoding (디코딩) : 암호화된 문자를 다시 원래 문자로 돌리는것. 이렇게 생각하시면 편리합니다. 인코딩의 종류에는 여러가지가 있습니다. 이런것을 텍스트 크라입팅(Text Crypting) 이라고도 하는데요, '문자 암호화' 라고 생각하시면 편리하겠습니다. 실제로 저희가 사용하는 모든 Password 도 알고리즘과 더불어 암호화 되어있는것을 팀원들은 아실겁니다. 인코딩의 종류에는 MD5, BASE 84, BASE 64, HEX,URL 인코딩 등 다양하게 있습니다. 한가지 예를들어, 아래는 "안녕하세요" 라는 글자를 인코딩한것입니다... 더보기
[9]WebHacking - CSRF(회원정보변경하기) 안녕하세요 M1S 시큐어 입니다.CSRF- 강의에 이어 CSRF로 실제로 회원정보를 변경하는 Post를 작성해보겠습니다 EX) 게시판 스크립트 작성으로 회원정보 변경 * Refferer 함수를 이용하여 이전페이지를 검사하며 변조를 방지한다. (정보 변경시 회원정보 변경 페이지를 거쳐 정상적인 경로로 수정되었는지 확인) 따라서 패킷에서 Refferer 함수를 지우고 전송하여 수행가능여부 확인 회원정보 변경에 대한 CSRF공격이 가능 Refferer 함수삭제후에도 변경이 가능함을 확인. 패킷을 가로채어 변조가 가능하다. 회원정보변경 페이지의 주소를 확인하고 패킷을 변조한다. 실습) Camel 회원정보 변경 기존 Hijacking 회원 정보 Attacker가 회원정보를 변경하는 스크립트를 게시물에 삽입 다른 .. 더보기
[8]Web Hacking- Zeroboard4 게시판생성 안녕하세요. 오늘은 Zeroboard 취약점에 대해 강의 해볼까합니다. 현재 제로보드4버전은 보안적인 결함으로 인해 제작측에서도 더이상 권고하지 않습니다. 하지만 이미 많은 곳에서 사용중이며 변경에 번거로움이 있기때문에 그대로 사용중인 곳도 많습니다. 사용하지 않는게 가장 좋겠지만 사용한다면 가능한한 막을수 있는 문제들은 방비해두도록 하도록 합니다. 테스트를 위한 게시판 생성 사용 된 서버 : CentOS4.4 제로보드버전 : 4 그룹추가 게시판 추가 게시판 생성 확인 (Http://사이트/BBS(루트)/zboard.php?id=pt??) 및 (http://사이트/bbs(루트)/admin.php) 파일업로드 기능 사용 ->이렇게되면 무방비 상태로 노출되기에 어떠한 공격이던 가능하게 되겠습니다. 실제로 z.. 더보기
[7]WebHacking(웹해킹) - CSRF 안녕하세요 CISA입니다. 이번강의는 CSRF에 대해 포스팅해볼텐데요, XSS와 비슷한 개념이라 이해하시면 되겠습니다. ▶ CSRF (Cross SIte Request Forgery) - CSRF 는 XSS와 달리 JavaScript를 사용할 수 없는 상태라도 공격이 가능하다. 사이트에서 제공하는 기능을 피해자의 웹 브라우저에서 요청시키도록 하는 공격이다. 공격자의 악성코드를 읽은 피해자는 요청을 서버로 보내게 되며, 서버는 피해자의 권한으로 요청에 대한 처리를 하게 된다. - 사전 승인된 요청을 취약한 웹 어플리케이션에 보내도록 함으로써 희생자의 브라우저가 공격자에게 이득이 되는 악의적인 공격기법 ▶ CSRF 발생 원인 - 개별 링크와 폼이 사용자 별로 예층 가능한 토큰을 사용할 때 발생한다. - 예층.. 더보기
[6]WebHacking(웹해킹) - Mass SQL Injection Mass SQL Injecion 한번의 공격으로 대량의 DB값이 변조되어 홈페이지에 치명적인 악영향을 미치는 공격 IDS/IPS/WAF 를 우회하기 위해 공격을 수행할때 사용되는 값들을 인코딩함 DB값을 변조할때 악성 스크립트가 삽입됨 사용자들은 변조된 사이트를 방문 시 봇이 설치되어 온라인 게임 계정해킹 및 해당 시스템이 DDOS의 Zombie가 되기도 함. 웹방화벽우회 기법 소스코드를 HEX값으로 변환후 삽입 날짜시간 데이터 출력 datename(part,date) datepart(part,date) select convert(char,getdate) [현재날짜] select datename(yy,getdate()), datepart(yy,getdate()) [년도] select datename(qq.. 더보기
[5]WebHacking(웹 해킹) - Blind SQL injection 안녕하세요. CISA입니다. 이번 강의는 SQL인젝션, 그중 Blind SQL Injection 을 강의해볼까합니다. SQL인젝션이 구문오류를 내어 서버에 치명타를 입히는 공격이었다면 Blind SQL INJECTION은 안에있는 데이터베이스까지 모두 파괴시키고, 가져올수있는 매우 위험한 공격입니다. Blind SQL Injection 악의적인 문자열 삽입 대신 쿼리결과로 나오는 참, 거짓에 따라 DB에 정보를 취득하는 공격기법입니다. 이 Blind SQL Injection 을 이용하면 숫자형태의 데이터까지도 알아낼수도 있습니다. 간단한 예제로 알아보도록하겠습니다. 정상적인 페이지 URL 입니다. 마지막에 " 을 넣어 봤습니다. -> 결과: 데이터베이스의 오류를 통해서 이서버는 무슨 데이터베이스를 사용하.. 더보기