전체 글

❓ 공격 개요 DOM-Based XSS 공격 개요 > DOM(Document Object Model)이란 W3C 표준으로 HTML 및 XML 문서에 접근방법을 표준으로 정의하는 문서객체모델이다. W3C에서는 DOM을 '프로그램 및 스크립트가 문서의 컨텐츠, 구조 및 형식을 동적으로 접근 및 업데이트할 수 있도록 하는 언어 중립적인 인터페이스다'라고 정의되어 있다. DOM은 HTML문서를 계층적으로 보면서 컨텐츠를 동적으로 변경할 수 있다. > Dom-Based XSS 공격은 악성스크립트가 남긴 URL이 사용자의 웹브라우저에서 호출이 될 경우 악성스크립트가 발생되는 취약점이다. > 웹 브라우져에서 사용자의 입력값을 통해 동적페이지를 구성하기 때문에 DOM-Based 공격에서는 응답값의 body에 악성스크립..
❓ 공격 개요 Weak Session IDs 공격개요 > 사용자의 접근을 효율적으로 관리하기 위해 애플리케이션을 각 사용자들에게 세션을 만들어 주거나 사용자에게 세션을 확인하게 하는 토큰을 발행한다 세션 자체는 서버에 할당돼 있는 데이터 집합의 구조이며, 애플리케이션과 사용자 간의 상호작용을 도와주는데 사용된다 하지만 다음과 같은 상황에서 민감한 데이터의 노출이 발생할 수 있다. 1. HTTP 프로토콜을 사용하여 민감한 데이터가 전송되는 경우 2. 민감한 데이터가 평문으로 저장되는 경우 3. 안전하지 않은 암호화 방식을 사용하는 경우 이러한 경우 공격자는 데이터를 쉽게 유추할 수 있어 다른 사용자인 것처럼 접근이 가능하게 된다 💻 실습 Weak Session IDs 의 메인화면이다 Generate 버튼을..
❓ 공격 개요 Blind SQL Injection 공격 개요 Blind SQL Injeciton 공격은 공격자가 공격을 받은 데이터 베이스로부터 명백한 응답을 받지 않고 대신 데이터 베이스 서버와 애플리케이션의 동작을 관찰하여 데이터베이스 구조를 단계별로 재구성하는 SQL Injection 의 한유형이다 Blind SQL Injeciton 공격 방법에는 Boolean-based , Time-based 공격이 있다 💻 실습 Blind SQL Injection 의 메인화면이다 SQL Injection 과 같이 유저아이디를 입력하는 창이 있다 1 을 입력해보자 SQL Injection 과 달리 데이터가 조회되지않고 존재한다고만 출력된다 에러를 발생시키기위해 ' 를 입력해보자 ' 을 입력하자 데이터베이스에 존재..
❓ 공격 개요 SQL Injection 공격 개요 > SQL Injection 공격은 웹 서버 영역의 데이터베이스로 전송되는 SQL 쿼리문을 사용자가 임으로 조작할 수 있는 경우 발생한다 공격자는 이 취약점을 이용하여 데이터 베이스에 저장되어 있는 다른 사용자의 개인정보 등 허가되지 않은 정보에 접근하거나 데이터를 변조할 수 있다 💻 실습 SQL Injection 의 메인화면이다 사용자 id를 입력하는 폼이 보인다 1을 입력해보자 admin 사용자가 출력되는걸 알 수 있다 이와 같은 웹 페이지가 있을때 SQL Injection 공격에 취약한지 테스트해볼 수 있는 기본적인방법은 ' 를 입력해보는것이다 위 사진과 같이 ' 를 입력하자 SQL 관련 오류가 발생한다 이와 같이 에러가 발생하거나 비정상적인 상황이..
po3nyo
공부기록장