보안 계층 Origin(출처) origin(출처)는 접근할 때사용하는 URL의 스킴(프로토콜), 호스트(도메인), 포트로 정의되는데, 두 객체의 스킴, 호스트, 포트가 모두 일치하는 경우 같은 출처를 가졌다고 말합니다. https://www.test.com:80/main/search?type=blog&postnum=50#security scheme Domain Name Port File Path Parameters Anchor Scheme = 프로토콜 Host Address = Domain Name or IP Address Anchor = Fragment = 책갈피 = 해당 문서 내에서 특정위치 Origin = Scheme + Host Address + Port Same Origin = 동일 출처 [예제..
Bee-Box 소스코드에서 Reflected XSS가 발생하는 원인 찾기 [보안 취약점 진단 및 대응/Bee-Box] - Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 Cross-Site Scripting - Reflected(GET)을 찾아 이동합니다. (bee/ bug) (2) 사용자 입력 값을 psjin230.tistory.com #1 XSS 공격을 방어하기 위해 Bee-Box ..
Bee-Box(비박스) Cross-Site Scripting - Reflected(GET) (1) Kali Linux에서 http://beebox/ 사이트로 이동하여 로그인 하고, 목록에서 Cross-Site Scripting - Reflected(GET)을 찾아 이동합니다. (bee/ bug) (2) 사용자 입력 값을 작성하고 Go를 클릭하여 결과를 확인합니다. => 입력된 값이 출력에 사용되는 것을 확인 (3) 사용자 값이 서버로 전달되는 과정을 확인합니다. Reflected(GET) 사이트에서 오른쪽 마우스 클릭 > View Page Source 클릭 => 전달과정은 GET http://beebox/bWAPP/xss_get.php?firstname=gildong&lastname=hong&form=s..
이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/openeg] - openeg Stored XSS openeg Stored XSS openeg Stored XSS Stored XSS 취약점이 있는 게시판을 beef-xss 프레임워크를 이용하여 공격 (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 게시판을 클릭하 psjin230.tistory.com 이클립스에서 Stored XSS가 발생하는 원인 찾기 (1) eclipse에서 Ctrl + Shift + R을 눌러 BoardController.Java를 검색합니다. (2) 문제가 되는 부분을 확인합니다. (3) 문제가 있는 코드를 수정합니다..
openeg Stored XSS Stored XSS 취약점이 있는 게시판을 beef-xss 프레임워크를 이용하여 공격 (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 게시판을 클릭하여 게시글 하나를 작성합니다. => 공격자가 게시판에 스크립트 코드를 사용할 수 있음을 확인 => 공격자가 원하는 공격을 넣고, 불특정 다수가 들어와서 이 게시글을 보게 되면 스크립트 코드가 동작하면서 공격이 실행됨 (3) Kali linux에서 beef-xss를 설치합니다. $ sudo apt update $ sudo apt install -y beef-xss (4) beef-xss를 실행합니다. $ sudo beef-xss ..
openeg Command Injection (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 보안코딩테스트 > 명령어 인젝션을 클릭합니다. (3) 사용자 값이 서버로 전달되는 과정을 확인합니다. (F12 개발자도구에서 확인가능) => 선택창에서 선택 후 실행 버튼을 클릭하면 data 파라미터 값으로 type 또는 dir이 서버로 전달 => 전달과정은 command_test,do?data=dir => 서버로 전달되는 값은 아래와 같이 유추 Runtime.getRuntime().exec("dir"); (4) Show dir 선택 후 실행버튼을 클릭합니다. => 출력값을 보면 cmd에서 dir 명령을 실행한 것..
이전 포스트에 이어서 작성하였습니다. [보안 취약점 진단 및 대응/WebGoat, Bee-Box] - openeg Reflective XSS openeg Reflective XSS openeg Reflective XSS (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 보안코딩테스트 > XSS를 클릭합니다. (3) 입력값이 어떻게 처리되는지 확인합니다. (3) psjin230.tistory.com 이클립스에서 Reflective XSS가 발생하는 원인 찾기 (1) eclipse에서 Ctrl + Shift + R을 눌러 TestController.Java를 검색합니다. (2) 문제가 되는 부분을 확인합니다. ..
openeg Reflective XSS (1) Kali Linux에서 http://victim:8080/openeg사이트로 이동하여 로그인 합니다.(test / test) (2) 메뉴에서 보안코딩테스트 > XSS를 클릭합니다. (3) 입력값이 어떻게 처리되는지 확인합니다. (3)-1 단순 문자열 apple를 입력합니다. (3)-2 태그를 포함한 applecherry를 입력합니다. => 태그를 넣으면 문자열로 인식하는 것이 아닌 태그로 인식하여 출력됩니다. (3)-2 스크립트를 포함한 applecherry를 입력합니다. => 스크립트 태그 또한 그대로 해석되어 실행됩니다. => XSS 취약점이 있음을 알 수 있습니다.