!warning!
본 게시글은 본인의 학습기록을 위해 작성된 알려진 학습 기법
함부로 악의적으로 이용은 엄연히 불법 임으로
절대 시도하지 말 것이며
사고 발생 시 본인은 절대로 책임지지 않습니다!
주말에도 작성 이어서 합니다 🙂
이 게시글 이후로 후기글 은 생략하겠습니다ōxō
~~이 게시글 이후로 후기글 은 생략하겠습니다ōxō~~
-공격자가 요청 메시지의 URL이나 파라미터를 변경하여 정상적으로
허용되지 않는 기능을 실행하거나 다른 사용자의 리소스에 접근할 수있는 공격
스샷. 1-2
-bwapp >lnsecure DOR에서 티켓 개수를 입력하고 프록시 켜서
파라미터 값 변경하면 위와 같이 아무런 비용 지불 없이
티켓 주문 완료됩니다 뭐 실제 사이트에 적용하면
바로 걸리겠지만 말입니다 🙂
스샷. 3
– 쉽게 추측할 수 있는 url을 통해 관리자 포털 접속
– 먼저 아래의 주소를 입력해봅시다.
1
|
http://192.168.56.107/bWAPP/directory_traversal_1.php?page=message.txt
|
cs |
스샷. 4-5
– directory traversal – files에 들어가면
url에 page파라미터에 message.txt가 지정되어 전달되고 있습니다,
해당 파일로 직접접근 가능
1
|
192.168.37.132/bWAPP/directory_traversal_1.php?page=../../../etc/passwd
|
cs |
스샷. 6
– ../를 반복하여 상위 디렉토리로 이동
1 IDOR 공격 대응
-입력값 검증
-굳이 클라이언트로부터 전달받을 필요가 없는정보는
웹 어플리케이션 내부에서 직접 설정하여 불필요한 파라미터
조작 가능성을 원천 차단 합니다.
2 관리자 페이지 우회 공격 대응
-서버가 제공하는 모든 기능에는 각 기능을 요청하는
사용자가 해당 기능을 실행할 수있는 적절한 권한을 갖고
있는지 확인하는 루틴이 필요 합니다.
-관리자 페이지만 별도의 프로토콜을 이용 (EX:HTTPS)
3 디렉터리 트래비셜 공격 대응
-입력값 검증 합니다.
-문자열 차단 합니다.
=====================================
게시글을 읽어주셔서 감사합니다.
좋은 하루 되시고 하시는 일 잘되시고
코로나 조심하세요 🙂