Tiny Bunny

Rookies/애플리케이션 보안 25

[SK shieldus Rookies 19기] WebGoat - LAB Stage 1, 3 Role Based Access Control

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 01. Stage 1: Bypass Business Layer Access Control tom의 경우 jerry의 경우 employee_id가 action의 대상(번호)구나 으로 바꿔 원래 tom의 화면에서 볼 수 없는 deleteprofile으로 넣어보자 기능에서의 접근 통제가 이뤄지지 않은 경우임!! 02. Stage 3: Bypass Data Layer Access Control tom은 자신의 profile만 확인 가능하다 다른 사용자의 prifile을 확인해보자 proxy id를 변경해주면 다른 사용자의 profile을 볼 수 있음 데이터의 접근 통제가 이뤄지지 않은 경우임!!

[SK shieldus Rookies 19기] Python 시큐어코딩 가이드 - 입력 데이터 검증 및 표현 06

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 14. 정수형 오버플로우 정수형 크키가 고정된 상태에서, 값이 계속 저장되다가 부호 비트까지 바뀌는 경우 가장 큰 정수 → 가장 작은 정수 or 가장 작은 정수 → 가장 큰 정수 ex. import numpy as np def handle_data(number, pow): res = np.power(number, pow, dtype=np.int64) # 64비트를 넘어서는 숫자와 지수가 입력될 경우 오버플로우가 발생해 결과값이 0이 된다 return res 15. 보안기능 결정에 사용되는 부적절한 입력값 안전한 처리를 위해서는 외부 사용자 입력을 최소화하고, (믿을 수 있는) 시스템 내부의 값을 사용하도록 설계하고 구현해야 함 htt..

[SK shieldus Rookies 19기] WebGoat - Exploit Hidden Fields

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 01. Exploit Hidden Fields 사용자가 입력할 수 있는 부분은 수량 proxy 단가 정보를 입력할 수 있는 부분이 없었으나 요청 파라미터로 전달되는 것을 확인 변경해버리기 수량이 100인데 값은 그대로 → 요청 파라미터로 전달된 수량과 단가를 가지고 결제 금액을 계산

[SK shieldus Rookies 19기] Python 시큐어코딩 가이드 - 입력 데이터 검증 및 표현 05

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 11. 크로스 사이트 요청 위조 (CSRF) https://freefworry.tistory.com/128 [SK shieldus Rookies 19기] 크로스 사이트 요청 위조 (CSRF) [SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 01. 크로스 사이트 요청 위조 (CSRF) : 요청을 전달 받은 서버가 요청의 절차와 주체를 검증하지 않고 요청을 처리했을 때 발생 → 희생자 freefworry.tistory.com https://freefworry.tistory.com/129 [SK shieldus Rookies 19기] bWAPP bee.box - 크로스 사이트 요청 위조 (CSRF) [SK쉴더스 Ro..

[SK shieldus Rookies 19기] Python 시큐어코딩 가이드 - 입력 데이터 검증 및 표현 04

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 08. 부적절한 XML 외부 개체 참조 XML : 이 기종 간의 데이터 교환을 원활하게 하기 위해서 XML을 사용 DTD (Document Type Definition) : 데이터의 의미(name - 이름, age - 나이 ⋯)를 정의해둔 문서 = 엔티티를 정의 이때 엔티티가 문서 밖 외부 개체를 참조할 수 있게 된다면, 시스템에 접근할 수 있게 된다 pybo 실습 urls.py 추가 views.py parser 관련 모듈 import 함수 정의 REST API 테스트 도구 를 이용해서 XML 문서를 전달(요청) Talend API Tester 사용 을 보내면 csrf_token이 설정되지 않아서 403 → CSRF 토큰 검증을 하지..

[SK shieldus Rookies 19기] Python 시큐어코딩 가이드 - 입력 데이터 검증 및 표현 03

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 07. 신뢰되지 않은 URL주소로 자동접속 연결 ⇒ Open Redirection : 리다이렉션 기능이 존재하는 경우에 외부 입력 값을 검증, 제한하지 않고 리다이렉션의 주소로 사용하는 경우 발생 ex. 요청 → http://우리은행.com/go/?url=http://우리들은행.com 결과 → http://우리은행들.com (공격자가 우리은행과 동일하게 만들어 놓은 사이트) 공격자는 공격 문자열을 만들어서 이메일, SMS, 카톡 등을 통해서 불특정 다수에게 전달 확인하세요!! → 이런 식으로 피싱 공격에 악용될 수 있음 방어 화이트 리스트로 정의한 웹 사이트로만 가능하게 설정 리다이렉션(redirection) 방법 HTTP 리다이렉션..

[SK shieldus Rookies 19기] Python 시큐어코딩 가이드 - 입력 데이터 검증 및 표현 02

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 05. 운영체제 명령어 삽입 pybo 실습 urls.py 추가 views.py 함수 추가 http://localhost:8000/pybo/execute/app/notepad 메모장 잘 실행됨 (if) 이건 계산기랑 메모장만 실행 가능한 거였는데.. code도 실행 가능.. 실행 가능한 어플리케이션을 설정하자 화이트리스트 설정을 해줍시당 실패! [/pybo/execute/cmd/?cmd=실행할명령어] 형식으로 요청했을 때 명령어 실행 결과를 화면에 반환하는 코드 urls.py 추가 views.py 잘 실행됨 다만 실행 가능한 명령어를 제한하지 않았기 때문에 다른 것들도 넣을 수 있음.. 실행 가능한 명령어를 제한하자 똑같이 화이트리스트..

[SK shieldus Rookies 19기] Python 시큐어코딩 가이드 - 입력 데이터 검증 및 표현 01

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 01. sql injection https://freefworry.tistory.com/112 [SK shieldus Rookies 19기] Injection 취약점 - SQL injection [SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 01. Injection 취약점 : 입력값에 처리를 조작할 수 있는 문자열 포함 여부를 확인하지 않고 처리에 사용하는 경우, 처리의 구조와 의미가 freefworry.tistory.com https://freefworry.tistory.com/113 [SK shieldus Rookies 19기] WebGoat - String / Numeric / Blind sql inje..

[SK shieldus Rookies 19기] 파일 업로드 / 경로 조작 취약점 - bWAPP bee.box - Unrestricted File Upload

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정 01. File upload vulnerability 파일 업로드 기능에서 파일의 크키/개수/종류를 제한하지 않고 외부에서 접근 가능한 경로에 파일을 저장하는 경우 발생 → 서버의 연결 및 디스크 자원을 고갈시켜 정상적인 서비스를 방해 서버에서 실행 가능한 파일을 업로드해서 실행 - 웹쉘(WebShell) 방어 파일의 크기와 개수를 제한 제공 할 서비스에 맞게 적절한 크기와 개수를 정의 파일의 종류를 제한 업로드 가능한 파일의 종류를 미리 정의하고 정의된 범위(화이트 리스트)내에서만 업로드를 허용 파일을 외부에서 접근할 수 없는 경로에 저장 Web Root 밖에 저장 파일의 이름을 외부에서 알 수 없는 형태로 변경해서 알 수 없는 경..

[SK shieldus Rookies 19기] Cookie / Session

[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정01. Cookie : Stateless한 HTTP 프로토콜에서 요청과 요청 간의 관계를 유지하기 위해서 도입된 개념 어플리케이션이 복잡해지면서 인증과 인가가 적용되기 시작 → 요청할 때마다 인증을 받아야하는 번거로움 발생 → 상태를 유지시키기 위해 '쿠키' 등장 ex. 로그인 후 서버가 set cookie로 보내주면 Set-Cookie: username=hong; role=user 다음 요청 시에 브라우저가 같이 전달 GET /data Cookie: username=hong; role=user 전달 받은 쿠키를 이용해서 서비스를 제공 요청 헤더와 응답 헤더를 통해서 값을 주고 받음 → 전달 과정에서 쉽게 노출, 유출되며 탈취나 변조가..

728x90