[Secure]_#04_[XSS, stored, reflected, 필터링, 세션 하이재킹, CSRF, 입력막기, 출력막기, 약한 문자열 강도, 불충분한 인증, 취약한 패스워드 복구, 세션 예측, 세션/쿠키, hash]
크로스사이트 스크립트(XSS)는 두가지로 나눌 수 있다. stored : 공격자가 입력한 코드가 서버에도 저장되어 다른 사용자에게도 영향을 주는 것. reflected : 공격자가 공격자 자신에게 XSS를 일으키는 것.(서버에 영향X) ** 그렇다면, reflected XSS가 취약점인 이유는 무엇일까? --> 공격자가 [신뢰할 수 있는 사이트]의 url의 뒷부분에 [악성사이트의 url]을 더해서 일반사용자에게 전달한다면? --> 사용자들은 의심없이 그 url에 접속할 것이다. ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ XSS 를 찾는 방법에 대해 생각해보자. --> 입력이 가능한 모든 입력창에 악의적인 스크립트를 입력한다. **악의적인 스크립트 : 사용자의 목적외에 의도하지 않은 일이 일어나는 것.(tag, 이벤트핸들러, 행..
2021. 9. 13.
[Secure]_#02_[ 포맷스트링, LDAP 인젝션, SQL-injection, blind sql injection, OR 1=1, 필터링, 바인딩, PreparedStatement ]
점검 내용 : 웹 애플리케이션 포맷 스트링 취약점 존재 여부 점검 점검 목적 : 공격자의 포맷 스트링 취약점을 통한 악의적인 행위를 차단하기 위함. 보안 위협 : C언어로 만드는 프로그램 중 변수의 값을 출력하거나 입력받을 때, 입력받은 값을 조작하여 프로그램의 메모리 위치를 반환받아 메모리 주소를 변조하여 시스템의 관리자 권한을 획득할 수 있음. ** 메모리 위치 -> 서버 취약점 ** 해당 메모리에 대해 error가 뜨기 때문에 결국 와 똑같다. 대상 : 웹 애플리케이션 소스코드, 웹 기반 C/S 프로그램. ** C/S 프로그램 : 인터넷을 사용하는 프로그램(도사관 자리 예약 앱, 식당 키오스크) -> 엄밀히는 웹 취약점 분석이라곤 할 수 없다. // 트리 형태의 자료 구조(ex. 조직체계도) - 취..
2021. 9. 5.