CSRF의 특징

 

-Victim에 의해 Request가 발생하기 때문에 공격자의 IP 추적이 어렵다.

-XSS와 달리 자바스크립트를 사용할 수 없는 상황에서도 공격이 가능

 

공격조건

-공격자는 사이트에서 제공하는 해당 기능의 Request/Response를 분석해야 한다.

-사이트가 Session Token만으로 해당 기능의 권한을 인증하고 있을 때 가능

 

CSRF (Cross site Request Forgery)

 

-a.k.a XSRF

-Pronounce C-Surf

-One-click Attack / Zero-click Attack

-사이트에서 제공하는 기능을 신뢰된 사용자의 권한으로 요청하도록 하는 공격

 

-공격자는 악성코드를 읽은 Victim은 자신도 모르게 Request를 서버로 보내게 되고, 서버는 Victim의 권한으로 Request에 대한 처리를 하게 된다.

-즉 Session Hijacking과 유사한 권한 도용 공격이다.

 

공격의 범위

-서버에서 지원하는 모든 기능이 공격범위가 될 수 있다.

-DB를 모두 삭제하는 기능을 관리자에게 지원한다면 공격자는 이 공격을 이용해서 DB삭제도 가능하다.

 

'SW보안' 카테고리의 다른 글

XSS -실습-  (0) 2019.01.20
XSS( CROSS SITE SCRIPTING )  (0) 2019.01.20
World Wide Web  (0) 2019.01.19

백트렉에서 Hydra사용한다.

which hydar

 

 

 

-Web server의 Password를 dictionary Attack을 이용해서 찾으시오

-Web server IP:192.168.41.2

-dictionary File : passwords.txt

기본인증 방식 : hydar이용

기본인증 방식이라 경로 지정 대신 포트로한다.

-V : 자세히

-f 패스워드 찾으면 멈춘다.

이런방식으로도 찾을수 있다.

 

회원등록 페이지의 ID부분 입력 제한이 12문자로 제한되어 있다.

우회하세요

 

XSS(Cross site sripting)

Clietn /server 운영

 

 

'SW보안' 카테고리의 다른 글

CSRF( CROSS SITE REQUEST FORGERY)  (0) 2019.01.20
XSS( CROSS SITE SCRIPTING )  (0) 2019.01.20
World Wide Web  (0) 2019.01.19

Preface

- 요즘의 웹사잍 과거의 정적인 페이지에서 벗어나 동적인 페이지를 제공

- 동적인 페이지에서는 사용자의 입력을 받아 어떤 작업을 처리하므로 사용자로부터 입력된 데이터를 적절히 검증하지 않으면 보안상 취약점이 발생할 수 있다.

-XSS 공격의 경우 서버를 장악하지 않고도 개인정보를 쉽게 유출할 수 있다.

- 요즘 Web2.0 환경으로 변하면서 JavaScript가 널리 사용됨에 따라 AJAX를 이용한 XSS나 UCC (User Create Contents)에 의한 XSS가 재조명 되고 있다.

XSS (cont)

Main Cause

-사용자로부터 입력된 데이터를 적절한 검증 없이 Web Document로 출력하는 경우 발생

-Attacker가 악성 Script를 입력했다면 Victim은 악성스크립트를 신뢰하는 웹 서버가 보낸 것으로 믿고 실행하게 된다.

-XSS는 서버를 공격하는 것이 아니라 서버를 경유하여 클라이언트를 공격하는 것.

 

Impact

-Cookie Access

-DOM (Document Object Mode) Access

-Clipboard Access

-Key logging

 

Type of XSS

Reflective XSS ( non-persistent )

-공격자는 악성 스크립트를 포함한 URL을 Victim에게 노출

-이메일,메신저, 웹 게시판 등을 이용

- 악성스크립트는 서버에 저장되지 않는다.

 

Stored XSS ( persistent )

-공격자는 악성 스크립트를 XSS에 취약한 웹 서버에 저장

- 웹 게시판, 방명록 등

-공격자는 해당 게시물을 Victim에게 노출시킨다.

 

XSS에 취약한 페이지 유형

-HTML을 지원하는 게시판

-Search Page

-Personalize Page

-Join Form Page

-Referer 를 이용하는 Page

-그 외 사용자로부터 입력 받아 화면에 출력하는 모든 페이지에서 발생 가능하다.

 

 

 

 

 

 

 

'SW보안' 카테고리의 다른 글

CSRF( CROSS SITE REQUEST FORGERY)  (0) 2019.01.20
XSS -실습-  (0) 2019.01.20
World Wide Web  (0) 2019.01.19

World Wide Web 이란?

-A.K.a WWW, Web

-전 세계에 있는 네트워크에 연결된 시스템을 통해 정보를 공유할 수 있는 정보 공간.

 

WWW의 역사

-1989년 3월 유럽 입자 물리 연구소 (CERN) 의 연구원인 팀 버너스 리의 제안으로 시작되어 연구, 개발되었다.

-웹에 관련된 기술은 월드 와이드 웹 콘소시엄(W3c)이 개발하고 있다.

 W3C는 HTML, HTTP 등의 표준화를 진행하고 있으며, 최근에는 시맨틱 웹에 관련된 표준을 재정하고 있다.

 

 

Web의 구조

-Web방화벽은 보통 1차, 2차, 그리고 3차방화벽 처럼 중척적으로 많이 구성한다.

->정적 웹 : 클라이언트가 요청한 페이지만 제공 (naver.com)

->동적 웹 : 클라이언트가 입력한 값에 따라 페이지가 달라지는것 ( 검색이나 로그인 등)

 

등록정보

소스코드 위치, 클라이언트

Asp라는 Was서버가 설치

 

HTTP ( Hyper Text Transfer Protocol)

-web 상에서 정보를 주고 받기 위한 핵심 프로토콜

-정적인 텍스트 자원을 송/수신하기 위해 개발되었다.

-애플리케이션 레벨의 프로토콜

-메세지 기반으로 동작

HTTP Version

*HTTP Version

-HTTP 1.0  (멀티접근 불가능, 용량이 큰 파일은 정송 불가능 (30"), chash 기능 없다.)

-1996년 발표

-RFC 1945에 정의 : http://www.w3.org/Protocols/rfc1945/rfc1945

 

-HTTP 1.1

-1999년 발표 (프록시 기능 제공 )

RFC 2616에 정의 : http://www.w3.org/Protocols/rfc2616/rfc2616.html

~HTTP1.1에 추가된 사항

-지속적인 연결, 부분적 자원 선택, 향상된 보안

- 가상호스트(Virtual Host) or 다중 호스트 네임

~v1.1인 경우 반드시 HTTP Header에 Host값을 포함해야 한다.

-계층적 프록시(Hierarchical proxies)

-더 좋은 캐싱과 프로싱 지원

-컨텐츠 협상

 

 

'SW보안' 카테고리의 다른 글

CSRF( CROSS SITE REQUEST FORGERY)  (0) 2019.01.20
XSS -실습-  (0) 2019.01.20
XSS( CROSS SITE SCRIPTING )  (0) 2019.01.20

+ Recent posts