모의해킹 9

PHP 소스코드 정적분석 툴 조사

PHP 오픈소스 분석툴(가장 최신) 2019 Codecat https://github.com/CoolerVoid/codecat - 현재까지 기능이 쓸데없이 불편함 2015 WAP http://awap.sourceforge.net/ - 단순 TAINT 룰 존재, AST분석 - 실행안됨 2017 RIPS http://rips-scanner.sourceforge.net/ - 단순,직관적, regx:O, UI편리 - cfg:X, 객체지향지원:X, 기본룰X - 리눅스/윈도우 호환, 웹에서 구동, php언어로 작성됨 - 유료버전 따로 있음/ 구버전까지만 지원하기 때문에 이건 별로임 Compared FeatureRIPS 0.5Next Generation Supported PHP Language PHP 3-4, no ..

모의해킹 2020.08.03

OHS(Oracle HTTP Server) ServerToken 제거

웹 로직 사용할 경우 설정 파일 모듈 => mod_wl_ohs.conf OHS Server 10g 기준으로 작성된 공식 가이드 참고 웹 서버 생성 응답에서 서버헤더를 제거하려면 "ServerSignature Off"를 지정한다. 조치 전 ServerTokens Custom some-server-string 조치 후 ServerHeader Off 참고문서 https://docs.oracle.com/cd/E23943_01/web.1111/e10144/faq.htm#HSADM651 B.12 How can I hide information about the Web Server Vendor and Version Specify "ServerSignature Off" to remove this information ..

모의해킹 2020.08.03

cURL 명령어 정리

cURL - Web Security Testing Cookbook.pdf 공부내용 Using cURL, we can ignore JavaScript and browserbased behaviors and focus exclusively on what the server-side logic does or does not do 장점 - 브라우저 제약 받지 않음 - 자바스크립트 무시가능 - 서버사이드 로직에 영향을 받는지 여부를 파악할 수 있음. 단점 - URL인코딩 지원안해서 직접 해야됨 /my site => /my%20site - 테스트할 때, 서버가 user-agent에 따라 다른 내용을 출력하는걸 감안해야 됨 제일 유용할거 같은 명령어 세트 curl -v -i http://naver.com 명령어 정리..

모의해킹 2020.08.03

LFI & File Download 취약점과 OS 사용자의 디렉토리 권한

LFI, 파일 다운로드 조건 상위 디렉토리의 others 권한에 x(접근 권한)이 부여 되어있고 읽으려는 파일의 others 권한에 r(읽기 권한)이 있는 경우 가능하다. Centos6.5에서 실습하였을 때, 부여되어 있는 기본 권한에 대해서 테스트 결과. /etc/hosts 가능 (644) /etc/passwd 가능(644) /var/log/이하 로그파일 불가능(644) => Why? others에 읽기 조건이 만족하는데 로그파일이 읽기에 실패하는 이유는 무엇일까? 리눅스 방화벽에 의한 차단 (selinux) SElinux (방화벽)에 의해 로그파일 및 일부 시스템 파일을 읽으려 할 경우 차단 당하고 있었다. Solution. 임시로 방화벽 On/Off setenforce 0 setenforce 1

모의해킹 2020.08.03

httpd.conf 접근제어 order 순서 테스트

httpd의 order는 뒤에서 부터 확인한다. 즉, Allow 옵션부터 적용하고 Deny 옵션을 적용한다는 의미다. 따라서 아래처럼 입력된 순서는 무시된다. Order Deny, Allow Allow from 192.168.1.1 Deny from all Allow from 192.168.1.2 이렇게 설정하면 192.168.1.1, 192.168.1.2 IP를 사용하는 호스트들만 admin.php에 접근할 수 있다. 나머지는 deny 옵션에 의해 다 차단당한다. server-status 접근제어 설정 - 192.168.220.129와 192.168.220.140 호스트에 대한 접근만 Allow한 상태 192.168.220.129 호스트: 접근이 가능하다는 것을 확인할 수 있다. 192.168.220...

모의해킹 2020.08.03

[SPRING] web.xml 접근 취약점을 통한 정보 누출

web.xml 접근 가능할 경우 문제점 spring의 web.xml에 명시된 contextConfigLocation과 classpath [contextConfigLocation] contextConfigLocation classpath:config/spring/spring-admin.xml * contextConfigLocation: Spring 로딩시 읽어올 설정 파일 명시, 해당 명시가 없을 경우 default로, /WEB-INF/applicationContext.xml 을 읽어온다. * classpath: 컨테이너에서 정의하여 사용하는 경로의 변수 IDE에서 src/main/resources 에 파일을 하나 생성해 놓고 빌드를 해보면 생성한 파일이 WEB-INF/classes 에 들어가 있는걸 볼 ..

모의해킹 2020.08.03

[번역/정리] thick-client-penetration-testing

http://blog.securelayer7.net/thick-client-penetration-testing-1/ 서버와 통신할때 프록시 매핑에 대한 해결책 hostname 존재시 hostfile을 변경하여 127.0.0.1 루프백으로 매핑하여 사용할 수 있음 1. ping과 wireshark를 사용하여 URL에 해당하는 서버의 IP주소와 사용되는 포트 확인 2. hostname 파일에 서버 URL을 루프백으로 추가 / 127.0.0.1 "서버의URL" 3. burp Proxy Listener에 루프백 설정 + 1에서 확인한 사용되는 모든 포트 추가 4. support invisible proxy 체크 / 기본 프록시가 아닌 웹 서버 인터페이스로 애뮬레이트 하기 위한 설정임 5. 해피 해킹! http:..

모의해킹 2020.08.03

워드프레스 진단

모음: https://developer.wordpress.org/rest-api/reference/ 1. 사용자 목록 조회 URL/wp-json/wp/v2/Users 2. 사용자가 올린 글 URL/author/1에서찾은놈name 3. 세팅 관련 URL/wp-json/wp/v2/settings 걍 아래놈들 한번씩은 ㄱㄱ REST API Developer Endpoint Reference #REST API Developer Endpoint Reference ResourceBase Route Posts /wp/v2/posts Post Revisions /wp/v2/revisions Categories /wp/v2/categories Tags /wp/v2/tags Pages /wp/v2/pages Comment..

모의해킹 2020.08.03