Chapter 14. 접근 통제 취약점 공격



!warning!

본 게시글은 본인의 학습기록을 위해 작성된 알려진 학습 기법

함부로 악의적으로 이용은 엄연히 불법 임으로

절대 시도하지 말 것이며

사고 발생 시 본인은 절대로 책임지지 않습니다!

주말에도 작성 이어서 합니다 🙂

이 게시글 이후로 후기글 은 생략하겠습니다ōxō

~~이 게시글 이후로 후기글 은 생략하겠습니다ōxō~~

=====================================

Chapter 14. 접근 통제 취약점 공격


안전하지 않은 직접 객체 참조(IDOR 공격)

-공격자가 요청 메시지의 URL이나 파라미터를 변경하여 정상적으로
허용되지 않는 기능을 실행하거나 다른 사용자의 리소스에 접근할 수있는 공격

스샷. 1-2

-bwapp >lnsecure DOR에서 티켓 개수를 입력하고 프록시 켜서
파라미터 값 변경하면 위와 같이 아무런 비용 지불 없이
티켓 주문 완료됩니다 뭐 실제 사이트에 적용하면
바로 걸리겠지만 말입니다 🙂

관리자 페이지 인증 우회

스샷. 3

– 쉽게 추측할 수 있는 url을 통해 관리자 포털 접속

디렉터리 트래버셜 취약점 공격 실습

– 먼저 아래의 주소를 입력해봅시다.

1
http://192.168.56.107/bWAPP/directory_traversal_1.php?page=message.txt
cs

스샷. 4-5

– directory traversal – files에 들어가면
url에 page파라미터에 message.txt가 지정되어 전달되고 있습니다,
해당 파일로 직접접근 가능

1
192.168.37.132/bWAPP/directory_traversal_1.php?page=../../../etc/passwd
cs

스샷. 6

– ../를 반복하여 상위 디렉토리로 이동

디렉터리 트래버셜 취약점 공격 실습

1 IDOR 공격 대응

-입력값 검증

-굳이 클라이언트로부터 전달받을 필요가 없는정보는
웹 어플리케이션 내부에서 직접 설정하여 불필요한 파라미터
조작 가능성을 원천 차단 합니다.

2 관리자 페이지 우회 공격 대응

-서버가 제공하는 모든 기능에는 각 기능을 요청하는
사용자가 해당 기능을 실행할 수있는 적절한 권한을 갖고
있는지 확인하는 루틴이 필요 합니다.

-관리자 페이지만 별도의 프로토콜을 이용 (EX:HTTPS)

3 디렉터리 트래비셜 공격 대응

-입력값 검증 합니다.

-문자열 차단 합니다.

=====================================

게시글을 읽어주셔서 감사합니다.

좋은 하루 되시고 하시는 일 잘되시고

코로나 조심하세요 🙂