본문 바로가기
728x90

전체 글79

ServerSide: File Vulnerability [2. File Upload Vulnerability] File Upload Vulnerability : 웹 서비스를 통해 이용자의 파일을 서버의 파일 시스템에 업로드하는 과정에서 발생하는 보안 취약점 - 이용자가 업로드될 파일의 이름을 임의로 정할 수 있을 때 발생함. (파일 이름에 이용자가 입력한 문자열을 그대로 사용하거나, 이용자의 이메일, 닉네임 등을 포함시키는 등의 소스 코드 패턴) - 파일 업로드 취약점은 크게 Path Traversal과 악성 파일 업로드로 분류됨. Path Traversal 취약점 - 파일 업로드를 허용하는 대개의 서비스는 보안을 위해 특정 디렉터리에만 업로드를 허용하지만, 이러한 제한이 없다면, 악의적인 이용자가 웹 서버의 소스 코드나 서버에 있는 중요 시스템 파일을 덮어.. 2024. 2. 28.
ServerSide: Command Injection [2. Command Injection] - 인젝션(Injection): 악의적인 데이터를 프로그램에 입력하여 이를 시스템 명령어, 코드, 데이터베이스 쿼리 등으로 실행되게 하는 기법 - 인젝션의 종류로는 SQL Injection도 존재함. 이 중, 이용자의 입력을 시스템 명령어로 실행하게 하는 취약점을 Command Injection이라고 부름. Command Injection : 명령어를 실행하는 함수에 이용자가 임의의 인자를 전달할 수 있을 때 발생함. - 공격자는 메타 문자를 통해 임의 명령어를 실행하여 셸을 획득할 수 있음. - 해당 취약점은 발생하는 원리는 단순하지만, 공격에 사용되면 웹 애플리케이션에 임의 명령어를 실행할 수 있어 공격 파급력이 높음. - 이러한 취약점을 막으려면 개발자는 입.. 2024. 2. 28.
[윈스]Ubuntu 'command-not-found' 도구를 악용하여 악성코드 확산 가능 홍보센터 | WINS (wins21.com) WINS 인공지능 보안기업, IPS, 디도스, APT방어, 차세대방화벽, AI보안관제, 클라우드보안, 보안SI, 보안컨설팅 www.wins21.com Ubuntu의 'command-not-found' 패키지와 스냅 패키지 저장소 간의 논리적 결함으로 공격자가 사용자에게 악성 Linux 패키지를 홍보할 수 있는 문제가 발견되었다. 1. 보안 결함 발견 - 'command-not-found' 패키지와 스냅 패키지 저장소 간의 논리적 결함 - 공격자가 사용자에게 악성 Linux 패키지를 홍보할 수 있는 가능성 - 안전한 패키지를 확인하는 검증 메커니즘이 부재한 스냅 패키지의 문제점 2. 영향 - Linux 및 WSL 사용자가 공급망 위험에 노출될 가능성 - 다른 인.. 2024. 2. 28.
[Dreamhack] Basic_Crypto1 (LEVEL 1) Description This Problem Basic_Crpyto(Roman emperor's cipher) FLAG FORMAT(A~Z) and empty is "_" DH{decode_Text} 풀이 step 1. 문제 파일 다운로드 후 파일 확인 encode.txt 파일을 열어보니 암호화된 평문이 있었다. 문제 설명처럼 카이사르 암호로 암호화한것으로 보여, 카이사르 암호 복호화를 도와주는 사이트를 검색해보았다. https://jo-gunhee.github.io/website1/dcode/dcodewebsite.html 카이사르 암호 암호화/복호화 ex) I love cookie I love cookie START ------------- jo-gunhee.github.io 그럼 이렇게 여러 결과값.. 2024. 2. 28.
[Dreamhack] 64se64 (Beginner) Description 풀이 step 1. 문제 파일 다운로드 후 파일 확인 -> 파일을 열면 index.html 이 하나 보인다. 들어가 보면 welcome이라고 글씨가 하나 보이는데, 개발자 도구로 코드를 확인해보았다. 인코딩 된 문자열이 숨겨져 있는 것을 확인하였다. Base64로 디코딩 해 보았더니, 파이썬 코드가 나왔다! 코드를 실행시켜 보았더니 플래그를 확인할 수 있었다. 2024. 2. 28.
ClientSide: CSRF(Cross Site Request Forgery) [2. Cross Site Request Forgery (CSRF)] - 웹 서비스는 쿠키 또는 세션을 사용해 이용자를 식별함. -> 임의 이용자의 쿠키를 사용할 수 있다면, 이는 곧 임의 이용자의 권한으로 웹 서비스의 기능을 사용할 수 있다는 것! - CSRF : 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점. - 공격자는 임의 이용자의 권한으로 서비스 기능을 사용해 이득을 취할 수 있음 Cross Site Request Forgery 동작 - CSRF 공격에 성공하기 위해서는 공격자가 작성한 악성 스크립트를 이용자가 실행해야 함. (공격자가 이용자에게 메일을 보내거나 게시판에 글을 작성해 이용자가 이를 조회하도록 유도하는 방법) (* 악성 스크립트는 HTTP 요청을 보내는 .. 2024. 2. 15.
728x90