1. Cross-Site Scripting (XSS) 취약점 여러 사용자가 보는 게시판이나 메일 등을 통해 악성 스크립트를 삽입하는 공격 기법웹 서버 사용자에 대한 입력값 검증이 미흡할 때 발생한다.쿠키/세션 값, 키보드 입력 값을 탈취하거나 피싱 사이트로의 접근을 유도하여 사용자에게 직접적 피해를 줄 수 있다. 공격자가 삽입합 악성스크립트가 사용자 측에서 어떻게 동작하는지에 따라 크게 세 가지로 분류할 수 있다.Reflected XSS공격자의 악성스크립트가 URL click을 통해 사용자 화면에 즉시 출력되어 피해가 발생하는 취약점 Stored XSS공격자의 악성스크립트가 데이터베이스에 저장되고 이 값을 출력하는 페이지에서 피해가 발생하는 취약점반사형(Reflected) XSS 보다 공격 대상 범위가 ..
리팩토링/3. CERT

1. 웹 쉘 (Webshell)이란?웹 쉘 (Web Shell)은 target 웹 서버에서 다양한 명령을 실행할 수 있는 쉘 스크립트 파일을 의미한다. 웹 서버에서 웹 쉘을 실행시켜야 하기 때문에 보통 서버 사이트 스크립트(ex. asp, jsp 등)로 제작되고 사용된다. 주로 웹 서버의 취약점을 이용하여 업로드하며, 웹 서버에 대한 권한 상승, 파일 업로드 / 다운로드 / 삭제 / 실행 등 에 사용된다. 2. 웹 쉘의 특징웹 사이트와 동일한 웹 서비스 포트(HTTP:80, HTTPS:443)를 통해 공격이 이루어져 탐지 및 차단이 까다롭다.(서버만 지원한다면) 어떤 프로그래밍 언어로든 작성될 수 있다.웹 쉘은 파일 업로드 취약점 뿐 아니라 다음의 공격으로도 업로드되고 이용될 수 있다.SQL 삽입애플리케..

1. 파일 다운로드 취약점외부에서 입력되는 값에 대해 경로 조작에 사용될 수 있는 문자 (../, %2e%2e%ef 등)를 검증하지 않고, 주요 시스템 파일이 저장된 경로에 접근 권한이 설정되어 있지 않을 경우 발생하는 취약점이다. 공격자가 임의 위치에 존재하는 파일을 다운로드 할 수 있으며, 다운로드된 시스템 파일 정보 획득을 통해 2차 공격에 악용할 수 있다. 특히, 유닉스나 리눅스 계열의 웹 서버는 각별한 주의가 필요하다. 검색 방법Burp Suite 를 통해 Null bytes 허용 여부 확인{ Windows : \, Linux: / } 입력./, ../ 을 입력하여 파일 다운로드 시도download.jsp 파일 존재 여부 확인inurl:"download.jsp?filename="inurl:"..

취약한 파일 존재 취약점웹 루트 하위 내부 문서에 백업파일, 로그파일, 압축 파일 등이 존재하여 공격자가 유추 후 직접 접근을 요청하여 핵심 정보를 획득할 수 있는 취약점이다. 이로 인해 웹 애플리케이션 내부 로직 및 DB 정보 등 시스템 관련 정보 및 소스 코드가 노출 / 탈취 당할 위험이 존재한다. 검색 방법웹 서버 디렉토리의 확장자 파일 검색 > intitle:"index of" "env.bak" | "config.bak" | "admin.bak" > intitle:"index of" "users.yml" | "admin.yml" | "config.yml"PhpMyAdmin 웹 서버의 경우 웹 페이지(phpinfo.php) 존재 점검 > intitle:"index of" phpinfo.php 대응 ..

1. 관리자 페이지 노출 취약점적절한 인증 없이 관리 패널이 공개적으로 접근 가능하여 공격자가 이를 식별하고 탈취하는 행위를 의미한다. 실제 검색 사례 ※ 주요 목적 : "공개 노출된 관리자 로그인 페이지 탐색"intitle:"admin login" OR inurl:"admin/login"inurl:admin intitle:logininurl:admin.phpsite:XXX inurl:adminintitle:"index of" inurl:"/admin" after:2020 "admin"을 중점으로 검색을 실행하였고, 주로 https가 설정되지 않은 관리자 로그인 페이지를 다수 확인할 수 있었다. 대응 방안접근 제한 : 관리자 패널에 대한 IP whitelist 및 VPN 접근을 사용한다.강력한 인증 체계..
Shodan 키워드 검색을 수행하면 결과 중 일부에 아래와 같은 tag가 붙어 있는 것을 쉽게 확인할 수 있다. Honeypot? 그게 뭘까?그래서 이번 주차에는 추가적으로 honeypot에 대한 공부를 추가했다. Honeypot 이란? Honeypot 은 그럴듯한 사이버 공격의 목표물을 가장하는 컴퓨터 또는 컴퓨터 시스템으로, 공격자 관점에서 더 매력적인, 또는 확실한 목표물을 가장하기 위해 의도적으로 알려진 취약점을 사용해서 설계된다. Honeypot 은 실질적인 데이터를 데이터를 포함하지 않고, 네트워크의 정상적인 트래픽에도 참여하지 않는다.즉, honeypot 안에서 발생하는 모든 일은 오로지 공격에 따른 결과인 것이다. Honeypot 은 위의 사항들을 모두 log로 저장하며 공격 방법론에 대..

CCTV국내 : title:"CCTV" country:"KR" port:8080해외 : 200 ok dvr port:81 country:"US" 국내 / 해외 각각 키워드 검색 결과, 특정 CCTV 회사의 로그인 페이지 목록을 확인할 수 있었다.고객이 로그인 정보 변경 없이 사용 중인 CCTV의 경우 쉽게 탈취당할 위험이 존재한다. IP 카메라를 이용한 CCTV 체계 : server: “i-Catcher Console" 로그인이 필요한 CCTV 페이지가 존재하는가 하면 로그인 없이 바로 내용을 확인할 수 있는 CCTV 페이지도 존재하였다.WebCam, IP CamWindowsXP 및 Windows 7 웹카메라 : title:"webcamXP" ("webcam 7")Windows에서 사용되는 가장 유명한 ..

사물 인터넷 개념IoT 또는 사물 인터넷은 인터넷을 통해 다양한 사물들이 서로 연결되어 데이터를 주고 받으며 상호작용하는 기술을 말한다.여기서 '사물'은 단순한 가전제품부터 산업용 기계, 심지어는 wearable device 까지 포함한다.이러한 연결을 통해 사물들은 사용자에게 편리함을 제공하고, 효율성을 높이며, 새로운 서비스를 창출하게 됩니다. IoT의 구성 요소센서 및 디바이스 : 사물에 부착된 센서들이 온도, 습도, 움직임 등 다양한 데이터를 수집한다. 예를 들어, 스마트 온도 조절기는 실내 온도를 측정한다. 연결성 : 수집된 데이터를 전송하기 위해 Wi-Fi, 블루투스, cellular 네트워크 등 다양한 통신 기술이 사용된다.데이터 처리 및 클라우드 : 전송된 데이터는 클라우드 서버나 로컬 서..

인터넷에서 가장 강력한 도구 중 하나인 구글은 단순히 정보를 찾는 데 그치지 않는다.구글은 자칫 오용된다면 의도치 않게 민감한 정보, 보안 취약점, 심지어 시스템의 치명적인 약점을 드러낼 수도 있다. 위와 같은 위험성을 연구하고 체계화한 것이 바로 Google Hacking Database (GHDB)이다. GHDB는 단순한 검색 키워드의 조합을 통해 웹사이트, 서버, 네트워크 등 다양한 시스템의 취약점을 찾아내는 방법을 모은 데이터베이스다.초기에는 보안 연구자와 윤리적 해커들이 보안 점검을 위해 활용했지만, 오늘날에는 악의적인 의도를 가진 이들이 남용하는 사례가 발생하고 있다. 이번 블로그에서는 GHDB를 사용하여 어떤 구글 해킹 명령어를 통해 취약점을 확인할 수 있는지 종류별로 정리하였다.구글 해킹 ..

침해사고대응(CERT)은 보안관제와 매우 연관이 깊으며, 이를 보안관제와 분류를 하지 않는 곳도 존재한다.즉, 회사마다 직무를 어떻게 나누는지에 따라 달라진다. 또한 침해사고대응 업무는 웹 해킹, 웹 취약점 쪽과 연관이 많다. 특히 구글을 이용하여 관련 업무를 수행하기 때문에 구글링(Googling)에 대한 이해가 매우 중요하다.구글 해킹정의구글 해킹 (Google Hacking, Dorking)은 구글 검색 명령어와 기술을 사용하여 웹에 노출된 민감한 정보나 취약점을 발견하는 것이다. 세부적으로는 구글의 검색 엔진을 사용하여 조직 및 개인에 의해 의도치 않게 노출된 안전하지 않은 파일, DB 및 서버를 확인한다. Google Hacking Database (GHDB)의 창시자인 Johnny Long에..