이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/취약점] - 소스코드 진단 소스코드 진단 소스코드 진단 웹애플리케이션 취약점 진단은 크게 동적진단과 정적진단(소스코드진단)으로 나뉩니다. 두 진단의 가장 큰 차이는 "소스코드(정답지) 보고 진단하느냐?" 입니다. 동적진단 장점: psjin230.tistory.com 정오탐 판별 #1 String fileName = request.getParameter ("P"); BufferedInputStream bis = null; BufferedOutputStream bos = null; FileInputStream fis = null; try { response.setHeader("Content-Disposition", "attachment;fil..
소스코드 진단 웹애플리케이션 취약점 진단은 크게 동적진단과 정적진단(소스코드진단)으로 나뉩니다. 두 진단의 가장 큰 차이는 "소스코드(정답지) 보고 진단하느냐?" 입니다. 동적진단 장점: 상대적으로 진단 소요기간이 적다.(1 url 2~3day | 1주~2주) 단점: 누락의 가능성이 상대적으로 높다. 정적진단 장점: 보다 깊이 있고 상세한 진단이 가능하다. 단점: 시간이 오래 걸린다.(1서비스 1url 최소 2주~수개월) 진단자 역량에 따라 결과 산출물의 품질이 달라진다.(편차가 상대적으로 크다) 소스코드 진단 목적 소스코드를 활용하여 애플리케이션 내 모든 입/출력 값에 대한 Data Tracing을 통해 취약점 누락 최소화 및 상세 취약점 점검을 수행하여 보안 수준을 향상시키는데 목적을 둡니다. 소스코..
WebGoat(웹고트) LAB: Role Based Access Control Stage 4 : Add Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/WebGoat] - WebGoat(웹고트) LAB: Role Based Access Control Stage3 WebGoat(웹고트) LAB: Role Based Access Control Stage3 WebGoat(웹고트) LAB: Role Based Access Control Stage 3 : Breaking Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/WebGoat] - WebGoat(웹고트) LAB: Role Base..
WebGoat(웹고트) LAB: Role Based Access Control Stage 3 : Breaking Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/WebGoat] - WebGoat(웹고트) LAB: Role Based Access Control Stage2 WebGoat(웹고트) LAB: Role Based Access Control Stage2 WebGoat(웹고트) LAB: Role Based Access Control Stage 2 : Add Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/취약점] - WebGoat(웹고트) LAB: Role Based Ac..
WebGoat(웹고트) LAB: Role Based Access Control Stage 2 : Add Data Layer Access Control 이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/취약점] - WebGoat(웹고트) LAB: Role Based Access Control Stage1 WebGoat(웹고트) LAB: Role Based Access Control Stage1 WebGoat(웹고트) LAB: Role Based Access Control Stage 1 : Bypass Presentational Layer Access Control (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 LAB: R..
WebGoat(웹고트) LAB: Role Based Access Control Stage 1 : Bypass Presentational Layer Access Control (1) Window xp에서 http://victim:8080/WebGoat/attack 사이트로 이동하여 목록에서 LAB: Role Based Access Control - Stage1을 찾아 이동합니다. (webgoat / webgoat) (2) Tom Cat으로 로그인합니다. (비밀번호: tom) (3) Jerry Mouse로 로그인합니다. (비밀번호: jerry) => Tom은 employee라는 그룹에 속해있고, Jerry는 hr이라는 그룹에 속해있습니다. => 역할에 따라 할 수 있는 업무(기능)가 달라집니다. => Tom..
HTTP 특징 요청, 응답 구조 cmd 창에서 curl -v http://victim:8080/WebGoat 명령어를 입력합니다. Trying 192.168.0.10.:8080 : 연결 GET /WebGoat HTTP/1.1 : 요청시작 => 방식 URL 프로토콜/버전 Host: victim:8080~ : 요청 헤더 시작(서버에서 참조하는 값) => HTT는 확장성이 높다 한칸 띄어쓰기 : 요청 헤더의 끝(GET 방식의 요청이므로 요청 본문 생략) HTTP/1.1 302 Found~ : 응답 시작 => 프로토콜/버전 응답(상태)코드 메시지 Server: Apache-Coyote/1.1 : 응답 헤더 시작(브라우저에서 참조하는 값) Location : /WebGoat : 리다이렉션 주소(서버로 다시 요청)..
openeg sqlmap 공격 (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다. 아이디 : admin' # 패스워드 : 1234 => 관리자로 로그인됩니다. => 해당 사이트의 로그인 페이지는 SQL Injection 취약점이 존재합니다. (2) Kali Linux에서 sqlmap을 설치합니다. $ sudo apt update $ sudo apt install sqlmap -y (3) sqlmap을 사용하여 공격을 시도합니다. (3)-1 $ sqlmap -u http://victim:8080/openeg/login.do -u는 공격할 타겟 주소를 주기 위해 사용합니다. -u 뒤에는 취약한 페이지 주소를 넣습니다. 옵션은 Default로 enter..