일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- eks
- Monitoring
- DevOps
- deploy
- CD
- CI/CD
- GitLab
- Service Mesh
- scraping
- 웹 해킹
- 웹 취약점
- Resource
- Kubernetes
- gitlab ci
- 스크레이핑
- Grafana
- sonarqube
- Jenkins
- helm
- CI
- ECR
- argocd
- 모의해킹
- docker
- Crawling
- 크롤링
- gitlab cd
- linkerd
- Prometheus
- opentelemetry
- Today
- Total
목록웹 취약점 (5)
ㅡ.ㅡ
※ 데이터 평문 전송 웹 상의 데이터 통신은 대부분 텍스트 기반으로 이루어지기 때문에 로그인 또는 실명인증과 같은 민감한 데이터(개인 식별번호, 계정정보 등)가 평문으로 송수신 될 경우 공격자가 도청(스니핑)을 다른 사용자의 민감한 데이터를 획득 할 수 있는 취약점이다. ※ 실습 로그인 페이지에서 ID와 PW를 입력 후 로그인하는 과정의 패킷을 캡처해서 확인한 결과 암호화 되지않은 HTTP프로토콜을 사용해서 평문으로 데이터가 전송 되는 것을 볼 수 있다. 피들러 패킷 캡처 도구를 통해 로그인 페이지에서 doLogin페이지로 데이터를 평문으로 전송 후 검증하여 /bank/main 페이지로 이동하는 로그인 과정을 확인할 수 있다. ▼ 와이어 샤크 패킷 캡처 도구를 통해 로그인 페이지에서 doLogin페이지로..
※ XSS 사용자의 입력 값에 대한 필터링이 제대로 이루어지지 않을 경우, 공격자가 입력이 가능한 폼(URL 파라미터 값 또는 게시판 등)에 악의적인 스크립트를 삽입하여 사용자의 세션/쿠키 탈취, 악성코드 유포지/피싱사이트로 이동시키는 취약점으로 주로 여러 사용자가 보게 되는 게시판에 악성 스크립트가 담긴 글을 올리는 형태나 스크립트가 삽입된 URL 클릭을 유도하여 스크립트를 실행하게 한다. ※ 실습 검색 폼에 222를 입력 후 GO버튼을 클릭한 모습으로 222에 대한 결과가 없다는것을 볼 수 있다. 해당 입력 폼에 XSS를 출력하는 알람창을 띄우는 스크립트를 삽입 후 실행한 결과 스크립트가 실행된것을 볼 수 있다. ▼ ▼ ※ 대응방안 사용자가 입력한 문자열에서〈, 〉, &, ", ", (, )등을 ht..
불 필요한 Method지원 일반적으로 사용하는 HTTP의 메소드 중 GET, POST 메소드 이외의 웹 서버 내에 컨텐츠를 생성하는 PUT, 컨텐츠를 삭제하는 DELETE, 관리 및 디버깅에 사용되는 TRACE 등의 불필요한 메소드를 허용하는 취약점이다. ※ 실습 웹 프록시 도구를 사용해서 demo.testfire.net 사이트의 HTTP METHOD를 점검한 결과 GET, POST외에 다양한 메소드가 허용된것을 확인할 수 있다. ▼ ※ 대응 방안 아파치 - httpd.conf(제한할 메소드 정의) 톰캣 - web.xml Order allow,deny Allow from all /* HEAD DELETE PUT OPTIONS
※ 검증되지 않은 리다이렉트 취약점 다른 페이지로 연결(리다이렉트, 포워드)하기 위한 목적 페이지를 결정하기 위해 신뢰되지 않은 데이터를 사용하는데 이에 대한 적절한 검증이 없다면 공격자는 리다이렉트되는 파라미터 값을 변조 후 해당 링크를 통해 사용자를 피싱, 악성코드 사이트로 연결시키며 권한이 없는 페이지에 접근하는데 사용할 수 있는 취약점이다. ※ 실습 url파라미터를 통해 외부 페이지로 이동하는 웹 페이지의 기능과 소스코드를 확인할 수 있다. ▼ 리다이렉트 되는 URL 파라미터 값을 네이버 페이지로 변경 후 요청 후 OK 버튼을 클릭한 결과로 로그를 확인해 보면 네이버 페이지로 이동되는것을 확인할 수 있다. ▼ ※ 대응방안 리다이렉트되는 파라미터의 입력 값을 안전한 URL목록을 생성 후 화이트리스트..
X-FRAME-OPTION HTML 인젝션을 통해 클릭 재킹 공격에 활용되는 , , 태그를 통해 외부 페이지를 삽입하였을 때 외부 페이지가 렌더링되지 않도록 방지하는 HTTP 응답 헤더 이다. 속성 내용 DENY 프레임을 표시 하지 않음 SAMEORIGIN 동일한 도메인의 프레임만 표시 ALLOW-FROM 지정한 도메인의 프레임만 표시 X-XSS-Protection 브라우저에서 제공하는 기능으로 XSS 공격을 감지 할 때 페이지 로드를 중지시키는 헤더이다. 속성 내용 0; XSS 필터링 비활성화 1; XSS 필터링 활성화 1; mode=block XSS 필터링 활성화 후 XSS 공격 감지 시 렌더링 중단 1; report= XSS 필터링 활성화 후 XSS 공격 감지 시 렌더링 중단 후 보고