1.
웹해킹에 대해서
•
웹해킹이란?
◦
블랙 박스에서 화이트박스로 넘어가는 방법
▪
LFI : RCE가 연결되는 취약점
▪
Path Traversal : 파일 다운만 되는 취약점
▪
Recon : 개발자들이 웹 코드에 중요코드 넣는 경우 다반사 → 이걸 recon으로찾고 화이트박스로.
이게 제일 중요.
종류 :
1.
2.
어드민 페이지 :
3.
소스코드 검색: nmap, 깃헙 등
•
웹해킹에서 쓰이는 기술
◦
Subdomain takeover → cafe.naver.com 도메인에 대한 권한을 가져오는거임. 보통 cdn을 많이 씀. 권한설정이나, 뭔가 완료된 도메인인 경우 재등록을 안했을경우, 자기가 이 도메인 주인이다 라고 클레임걸고 그걸 구매하면서 그 도메인을 가져오는것.
◦
클라 공격 : RPO Gadgets → 공부해오기
◦
XSS
csrf → 사용자가 의도하지 않는 행동을 해커가 원하는대로 하게 하는것. 해커의 꼭두가시로 만드는것
xss → 사이트 내에서 스크립트를 실행시키는 것
두개의 차이를 확실하게 알아야함. 공통점도 알아야함.
◦
Open Redirect
http://sss?url=http.naver.com
도메인을 봤을때 지극히 정상. 이런식으로 피싱유도 가능. 여기서 중요한게 방금 말한 피싱 말고도 SSRF의 필터를 우회하거나 XSS 필터를 우회할수도 있다. open redirect에서 어떤 취약점이 발생하냐에 따라서 xss나 ssrf 필터를 우회해서 터트릴수있음. htmlspecialcahr 필터링이 있어도 opendirect를 이용해서 javascript:alert(1) 요런 js스킴을 이용해서 공격 가능.
◦
SSRF
웹 사이트에서 외부 사이트에 요청하게끔 하는 것. 요건 csrf의 서버 버전이라고 보면 됨. 파파고에서 url 변역 입력창에 만약 localhost/admin 요런걸 요청하면 파파고 → 내부에서 자기가 로컬이니까 admin을 접속해서 보여줄수 있음.
즉 외부에서 내부망 서버에 접속해 2차적인 공격이 가능한 기법. 엘라스틱서치나 레디스 같은 서비스는 SSRF만 터져도 내부망을 들어가 RCE 가능. 즉 정리하면, 외부망에서는 막혀도 내부망에서 접속가능한 포트가 있으면 SSRF를 이용해서 아까 파파고처럼 접속해서 정보를 얻어올수 있음.
ssrf 는 보통 웹사이트에 url에 내 서버 주소를 넣어봄. 그럼 내서버에 값이 오면 // url 인풋에 넣어보면 값이 넘어오면 어택 벡터가 됨
◦
XXE
xml을 파싱할때 생기는 취약점인데 강력함.xxe를 이용해서 xss를 트리거할수 있음.
xxe → dos로 조질수도 있음
◦
LFI
파일 incluude 할때 생기는 취약점. RCE로 연계 가능
php wrapper라고 있음. 이걸 넣어서 소스코드를 leak할수 있음. ( php://...= )
◦
게싱
게싱을 스크립트 이용하면 편함
⇒ Dirsearch.py, Dirbuster, 내 손, 등
•
웹해킹을 쉽게 접근하기
•
CTF, real world 차이점
2.
어떤 식으로 접근하는지
3.
실제로 라이브 해킹
2020.07.30
목표 : 버그바운티에서 xss 찾기.
Universal XSS 도 있음. ⇒ UXX
1. reflected XSS
그냥 URL에 입력한 값을 이용해서 스크립트가 실행됨. 끝
2. stored XSS
3. DOM XSS
js 코드가 실행되면서 트리거가 되면 Dom XSS라고 함.
나머지는 서버 사이드에서 뭔가 출력해주면서 트리거가 되는거임. 하지만 DOM xss는 js가 내 인풋을 처리하면서 터지는거를 말함.
내가 넣은 입력이 js 를통해 브라우저에 랜더링에서 터지는걸 말함. 발표 끝나면 정리하기.