인증 우회 공격 인증 우회 공격은 다양한 형태가 있습니다. 예를 들어보겠습니다. (ex) admin.test.com 도메인 내 서비스를 이용할 때 서비스 내 권한은 4가지가 있습니다. Admin(관리자): 사용 가능권한은 "가 나 다 라" A(사용자): 사용 가능권한은 "가 나 다" B(사용자): 사용 가능권한은 "나 다" C(사용자): 사용 가능권한은 "가" 비인증(사용자): X => 이러한 형태의 서비스를 운영한다고 가정했을 때 다양한 인증 취약점이 발생할 수 있습니다. => A가 "라" 권한을 사용하는 경우: 서버쪽에서 사용자 권한을 올바르게 체크하지 않아서 발생하는 취약점 => C가 B의 "나,다" 권한을 사용하는 경우 => 비인증 사용자가 C의 "가" 권한을 사용하는 경우 취약점 항목 보안대책 ..
Lab: File path traversal, traversal sequences stripped with superfluous URL-decodehttps://portswigger.net/web-security/file-path-traversal/lab-superfluous-url-decode Lab: File path traversal, traversal sequences stripped with superfluous URL-decode | Web Security AcademyThis lab contains a path traversal vulnerability in the display of product images. The application blocks input containing path..
Lab: File path traversal, simple casehttps://portswigger.net/web-security/file-path-traversal/lab-simple Lab: File path traversal, simple case | Web Security AcademyThis lab contains a path traversal vulnerability in the display of product images. To solve the lab, retrieve the contents of the /etc/passwd file. Solution ...portswigger.net Directory Traversal 취약점 /etc/passwd 확인하면 문제 해결[기본 설정] 프록시..
Directory traversal 공격 Directory traversal 공격은 저장된 파일을 다운로드 할 때 가장 많이 발생해서 파일 다운로드 공격이라고도 합니다. => ../는 상위 디렉토리로 이동, ./는 현재 디렉토리를 의미합니다. => ../../../../../../../../은 상위 디렉토리의 상위 디렉토리의 ...상위 디렉토리로 이동할 수 있게 되는데 결국 이런 방법으로 올라가면 최종적으로 root에 도달할 수 있습니다. => 이 경로 순회문자에 대해 검증을 하지 않으면 공격자가 root에서 다양한 공격을 실행할 수 있습니다. 취약점 설명 다운로드를 담당하는 변수 입력값에 대한 검증 부재 또는 미흡으로 웹을 통해 웹 애플리케이션의 소스파일 및 시스템 파일을 다운로드 할 수 있는 취약점 ..
Lab: Web shell upload via extension blacklist bypasshttps://portswigger.net/web-security/file-upload/lab-file-upload-web-shell-upload-via-extension-blacklist-bypass Lab: Web shell upload via extension blacklist bypass | Web Security AcademyThis lab contains a vulnerable image upload function. Certain file extensions are blacklisted, but this defense can be bypassed due to a fundamental flaw in ...
Lab: Remote code execution via web shell uploadhttps://portswigger.net/web-security/file-upload/lab-file-upload-remote-code-execution-via-web-shell-upload Lab: Remote code execution via web shell upload | Web Security AcademyThis lab contains a vulnerable image upload function. It doesn't perform any validation on the files users upload before storing them on the server's ...portswigger.net File..
악성코드 파일 업로드 취약점 설명 게시판 등에서 악성 파일 업로드에 대한 검증이 없을 경우 이를 악용하여 악성스크립트(웹쉘) 파일이 업로드 되어 원격 명령 실행, 권한 획득 등의 공격이 실행될 수 있는 보안 취약점 => 업로드 파일이 서버에 저장되고 해당 경로를 공격자가 파악할 수 있을 때 공격 가능 => 업로드 후 공격자는 해당 파일에 접근해서 원하는 행위(원격 명령 실행 등)를 수행 공격 포인트 게시판의 첨부파일 게시판 내부의 이미지 삽입박스 게시판 내부의 동영상 첨부부분 업로드 검증 로직이 존재할 경우 블랙리스트인지 화이트리스트인지 확인 환경분석을 통한 환경에 맞는 웹쉘 사용 해킹시나리오 공격자는 악성코드 파일을 업로드하고 업로드 파일의 절대 경로를 파악합니다. 악성코드 파일의 절대 경로로 접근하여..
Lab: Blind SQL injection with conditional responseshttps://portswigger.net/web-security/sql-injection/blind/lab-conditional-responses Lab: Blind SQL injection with conditional responses | Web Security AcademyThis lab contains a blind SQL injection vulnerability. The application uses a tracking cookie for analytics, and performs a SQL query containing the value ...portswigger.net Blind SQL Inject..