SSL/TLS 취약점 heartbleed, poodle등
BEAST: CBC에서 암호화된 세션에서 암호화되지 않은 값을 추출함
CRIME: ssl/tls를 이용해서 압축해서 전송할 때의 취약점으로 세션이나 쿠키 탈취
BREACH: CRIME공격 기반
heartbleed: ssl/tls 연결지속을 위한 heartbeat를 이용하는데 heartbeat값을 검정하지 않아서 서버의 메모리가 그대로 노출되서 인증값이나 데이터들이 노출됨.
poodle: oracle padding 취약한 프로토콜 통신
O-Saft : ssl/tls 취약점 점검 도구 OWASP에서 제공함
검사한 내용이 저장되는데 내용이 많다!
여러 공격에 취약하거나 안전하다는 걸 알 수 있다.
nmap의 --script옵션으로도 어느정도 확인 가능함.
sslscan툴도 kali에 있음.
다른 여러가지 ssl/tls 스캐닝 툴이 있음
directory 파라미터에 취약한 코드가 쓰인 것으로 보이니 ../나 상대경로로 다른 경로를 확인가능함
burpsuite에서 host부분을 www.google.com#으로 로 변경해봄
의도치 않은 동작이 실행됨
LFI 취약점이 있는 코드인 것을 확인함.
RFI 취약점이 존재함을 발견함.
Android나 Apple이 아니라서 접속을 못한다고 함.
user agent부분을 수정하면 됨.
CSRF: 공격자가 사용자 브라우저를 속여서 사용자의 권한으로 웹앱에 요청을 보내게 함 → 주로 사용자 세션(쿠키)을 악용.
1) CSRF (Cross‑Site Request Forgery)
동작 원리(요구 조건)
- 피해자는 공격 대상 사이트에 이미 로그인되어 세션 쿠키(또는 자동 인증 자격)를 보유.
- 공격자는 피해자가 특정 악성 페이지를 방문하게 해서, 그 페이지에서 자동으로 대상 사이트로 요청(보통 POST/GET)을 발생시킴.
- 브라우저는 동일 출처 정책과 무관하게 쿠키를 자동으로 붙여 보냄 → 서버는 정상 요청으로 처리.
SSRF: 공격자가 서버를 속여서 서버가 임의의 내부/외부 주소로 HTTP(또는 다른 프로토콜) 요청을 하게 함 → 서버 네트워크나 내부 서비스 노출.
2) SSRF (Server‑Side Request Forgery)
동작 원리(요구 조건)
- 웹 애플리케이션이 사용자 입력을 받아 서버 측에서 URL/리소스로 요청(fetch) 하는 기능이 있을 때 발생(ex: 이미지 미리보기 URL, URL→PDF 변환, 웹훅 테스트 등).
- 공격자가 조작된 URL을 제공하면 서버가 그 URL로 요청을 보냄. 이때 서버가 내부 네트워크(예: http://169.254.169.254/ 메타데이터, 내부 DB, 관리자 인터페이스)로도 요청을 보낼 수 있음.
XML코드를 XXE 공격코드로 변경 (여기서는 간단하게 /etc/passwd출력을 했음)
copy url을 한 이후에
injection 취약점이 있는 게시판에 코드를 삽입해서 권한있는 사용자가 사이트에 들어오면 csrf공격으로 비밀번호가 1234로 변경함
password가 bee에서 1234로 변경됨.
ChatGPT의 말:
짧고 명확하게 — CGI(Common Gateway Interface) 는 웹서버가 외부 프로그램(스크립트·바이너리)을 실행해서 동적 컨텐츠를 생성하는 오래된 표준입니다. 아래에 언제·어디에 쓰이는지, 장단점, 현대적 대안과 보안 주의사항까지 한 번에 정리할게요.
1) CGI가 하는 일 (한 문장)
웹서버가 HTTP 요청을 받아 프로그램(예: perl, python, bash, php-cgi)을 실행하고, 그 프로그램의 출력(표준출력)을 HTTP 응답으로 돌려주는 방식입니다.
php cgi 취약점이 있어서
-s옵션을 사용시 그냥 실행되서 내부 확인가능
php에서 eval은 eval안에 문자열을 php코드로서 수행함
$code = $_GET['code'];
eval($code); // 매우 위험
여기서 확인해보면,
맨 위에 url부분을 수정하면 redirection 위치가 달라짐
'정보보안아카데미' 카테고리의 다른 글
#30)XSS(Cross Site Script) (0) | 2025.09.30 |
---|---|
#29)BeeBox (0) | 2025.09.29 |
#28 Wargame 2 (0) | 2025.09.18 |
#실습과제2 (1) | 2025.09.18 |
#27 Wargame (0) | 2025.09.17 |