목록Study (21)
Today I Learned …
* 해당 주차의 수업 내용을 정리합니다. * 모의해킹 프로젝트 > 단톡방에 업로드한 파일 다운로드! * 진짜 모의해킹 업무와 똑같이 학생들이 경험하게 하면 어떨까? * OT 1. 실제 모의해킹 프로젝트를 진행 (개인!) 2. 협의 - 모의해킹 - 리뷰 3. 보고서 작성 방법 [1] 모의해킹 프로젝트 업무 Process - 협의 [프로젝트 투입 전 주] → 고객사 컨택 포인트 OR PM 연락처 수령 → 투입 전 체크 리스트 -- 고객사 위치 (서울) -- 출퇴근 시간 (9-6/8-5) -- 투입 날짜에 언제 어디로 가야하는지 -- 노트북 반입 여부 → YES : 그러면 노트북에 툴 설치해서 가나요? → NO : 그러면 툴 반입은 어떻게 하나요? Win10 PE : 자체 포맷 Tool : Burp Suite..
* 개인적인 공부 내용을 기록한 글입니다. E2E 개념 및 파라미터 암호화 우회 E2E (= E2EE) 란? End to End Encryption = 종단간 암호화 정보를 발신할 때부터 수신할 때까지 암호화를 유지한 채로 전송하는 방식이다. 종단간 암호화가 적용되지 않은 경우 발신원에서 암호화된 정보가 중간 서버에서 복호화된 뒤, 재암호화되어 수신원에게 전달되기 때문에 해독 가능한 정보가 중간 서버에 잔류하게 된다. 따라서 이를 노리고 중간 서버를 공격한 공격자 또는 중간 서버의 관리자가 해당 정보를 열람할 수 있게 되는 문제가 발생한다. 종단간 암호화가 구현된 경우 발신원의 정보가 최초에 암호화된 상태 그대로 수신원에게 전달되므로 공격자 뿐만 아니라 정보를 전달하는 서버 조차도 키를 몰라 해당 정보에..
* 해당 주차의 수업 내용을 정리합니다. * 해킹이란 뭘까??? * "00사이트 해킹했어!" 라는 건 무슨 말일까? * "00사이트 해킹해주세요!" 는 무슨 말일까? * 해킹 > 숨겨진 정보를 얻는 것 * 목표! URL : ~~~~~~~ * 항목 별로 1, 2, 3, 4..... > 재미 없다. * Normaltic > 서비스를 이용한다. ex. 온라인 쇼핑몰 - 다른 사람의 계정으로 물건을 사고 싶다. - 다른 사람이 주문한 물건을 내 집으로 배송시키고 싶다. * 백신 패스 JWT * E2E Encryption : 구간 암호화 - 데이터 평문 전송 HTTP VS HTTPS (TLS/SSL) > S = Security WireShark > 네트워크 패킷 덤프 aJax.vestFire(); E2E 직접 다..
* 해당 주차의 수업 내용을 정리합니다. * 입사 > 실전 경험 > 창의력/잔머리 * 일상 생활 > 식당에 갔다. 밥을 먹는다. > 뷔페 : 인증 * 메가커피 1. 커피를 고른다. 2. 계산하기를 누른다. 3. 쿠폰 적립 유무 알림 4. 쿠폰 (핸드폰 번호 입력) → 쿠폰 적립 5. 카드를 꼽고 계산 6. 커피가 나온다. * 방역패스 * 배달의 민족 > 배민 오더 * 인증/인가 취약점 > 인증과 인가가 불충분해서 발생하는 취약점 인증 : Authentication - 그 사람이 맞는지 확인하는 작업 ex) 로그인 인증, 본인 인증, 휴대전화 인증, 카드 인증... 인가 : Authorization - 권한을 부여하는 것 ex) 글의 수정을 허용하는 것, 삭제, 등등... * 인증 취약점 > 다른 사람인 ..
* 해당 주차의 수업 내용을 정리합니다. * 해킹 대회 유형 CTF 취약점 찾는 대회(버그바운티) 1개 - 1주일 * 해킹 실력을 빠르게 올리는 마인드(마음가짐) → 겸손/무시X 모의해킹 → 자존심 : 모르는 것을 두려워 함! (모른다고 말하는 것을) 아는 척 → 헛소리 → 문제 발생 → 모르면 모른다는 것을 인정하고 배우기 * File Upload - 웹 서버 측 실행 코드 업로드 webshell.php.jpg * LFI, RFI RFI(Remote File Include) : 외부 서버 코드 불러와서 인클루드 LFI(Local File Include) : 서버에서 코드 업로드 인클루드 (업로드되어있는 파일을 이용해서 공격) FI (File Inclusion) > Include (네비바, 프레임 등 웹..
* 해당 주차의 수업 내용을 정리합니다. * 웹 해킹 - 웹 해킹 공격 연구 보고서 * CTF : 해킹 대회 → 실무 → 취약점 찾는 대회 (버그바운티) - SQL Injection - XSS - CSRF - 파일업로드/다운로드 - 인증/인가 3개월 : 웹 해킹 공격 4개월 : 모의해킹 프로젝트, 취약점 점검 항목, 보고서 작성 방법, 금취분평(금융취약점분석평가) 5개월 : 모의해킹 프로젝트 * 파일 업로드 > 악성 스크립트 업로드 서버 측에서 실행 쉘 획득 > 업로드하는데 실행권한이 있어야한다. > 확장자 필터링이 없는 경우 php (서버 실행) > 악성 파일 업로드 (시스템 명령) 실행 > 서버 내부 파일을 삭제하거나, 수정, 유출 등 → 관리자 권한 획득 > 대응 방안 : 화이트리스트 기반(확장자)..
* 해당 주차의 수업 내용을 정리합니다. * 코인원 피싱 해킹 > 작년 11월 피싱 dirb → adljflksdjlkf.com/admin 로그인 ' or '1'='1 -- * 실무 경험 → 실전 경험 중요 -- VPN (Proxy) CSRF CSRF 현재의 모습 CSRF 문제풀이 - 해킹 공격 연구 보고서 * CSRF 개요 > 사용자들이 그들 스스로 의도치 않은 행동(서버로의 요청)들을 하게 하는 취약점 > XSS : 클라이언트 측에서 특정 스크립트(코드) 요청 * CSRF 조건 - 특정 수행 행동 (비밀번호 변경, 정보 변경, 글쓰기 등) - 세션 - 예측 가능한 파라미터 * 공/방 (1) GET → URL (* 같은 페이지 내에서 링크를 클릭해야한다.) (2) POST XSS * CSRF 최근 근황..
* 해당 주차의 수업 내용을 정리합니다. ++ 오늘 주제 : CSRF + SQL Injection > LoS → SQL Injection 취약점 찾는데 도움을 주지는 않습니다. → 필터링 우회 : 기이한 방법으로 + SQL Injection [리뷰] - XSS (Cross-site Script) - WHAT > 클라이언트 측 스크립트를 삽입하는 공격 발생 원인 > 사용자 입력값(파라미터)을 검증 X * 3가지 Stored Reflected DOM Based POST ~~~ ~~ ~~~ id=normaltic&passwd=1234 XML형식인 경우 → GET으로 변환 불가 XML 예시) normaltic 1234 * 대응방안 > HTML 특수문자 → HTML Entity 1. HTML 특수문자 → HTML..
* 개인적인 공부 내용을 기록한 글입니다. 사담 자투리 시간에 잠시 실습 설명 Stored XSS를 이용한 세션 탈취의 가장 기본적인 예시를 실습한다. Stored XSS를 이용한 세션 탈취 맛보기 세션 탈취 절차 [1] alert(1)로 취약점 확인 [2] Stored XSS 게시글 작성 [2] 사용자가 게시글 조회 시 xss.php에 document.cookie 값 보내주기 [3] 넘겨받아서 xss.txt에 적어줌 [4] xss.txt 확인 세션 탈취 실습 [1] 게시글 작성 [2] 게시글 조회 시 alert 출력됨 → 취약점 O [3] xss.php 작성 [4] xss.txt에 쓰기 권한 주기 ⇒ chmod 777 xss.txt [5] 세션 탈취 위한 게시글 작성 (Stored XSS) ⇒ [6] ..
* 개인적인 공부 내용을 기록한 글입니다. Burp Suite (버프 스위트) Burp Suite Proxy 서버를 만들어 패킷 분석 및 조작을 도와주는 프로그램이다. 웹 취약점 점검 시 자주 사용된다. Proxy 사전적 의미는 대리, 대리인이다. 클라이언트와 웹 서버 사이에 껴서 데이터를 중계해주는 역할을 한다. 클라이언트 → 프록시 서버 → 웹 서버 클라이언트가 웹 서버에 접속하기 전에 프록시 서버라는 곳을 거쳐가게 되고, 따라서 프록시 서버에서는 클라이언트와 웹 서버간의 요청/응답 패킷을 살펴보거나 변조하는 것이 가능하다. Burp Suite의 기능 Dashboard 자동화된 활동을 한 눈에 모니터링하고 제어할 수 있다. Target 타겟 애플리케이션에 대한 자세한 정보를 확인할 수 있다. 현재 작..
* 개인적인 공부 내용을 기록한 글입니다. * 「화이트 해커를 위한 웹 해킹의 기술」을 참고합니다. XSS (Cross-Site Scripting) XSS란? 크로스 사이트 스크립팅 공격은 공격자가 악의적인 스크립트를 웹 애플리케이션에 삽입한 후 웹 사용자의 웹 브라우저에서 해당 스크립트가 실행되도록 만드는 공격이다. 다른 공격들과의 차이점 다른 공격들은 취약점을 갖고 있는 서버측을 공격하지만 XSS는 서버의 취약점을 이용하여 클라이언트측을 공격한다. XSS의 종류 기준 : 공격자가 삽입한 스크립트 코드가 언제 실행되는지에 따라 구분된다. 1. Stored XSS : 서버에 저장 2. Reflected XSS : 서버에서 반사 3. Dom Based XSS : 클라이언트 측에서 조립 XSS의 주요 사례 ..
* 해당 주차의 수업 내용을 정리합니다. + 모의해킹 연봉 > 회사 : 3000 - 3500 -> 200 - 250 > 3년 : 중급 프리랜서 : 700 - 1000 보안 담당자 컨설팅 사업 * SQLi docker FLAG, 풀이 CTF : Capture The Flag * XSS - Stored XSS - Reflected XSS - DOM Based XSS XSS * Bug Bounty > 같은 취약점도 위처럼 달랑 쓰면 100만원, 시나리오 형식으로 제시하면 1000만원일 정도로 중요함 * XSS 어떻게 막을 수 있을까? (스터디원들 조사) > 입출력 HTML Entity 전환 필터링 > White List XSS 필터링 > 보안 라이브러리 사용 > Black List 기반 필터링 > 보안 정책 ..