itsme

5주차 : 웹 서비스 기반 주요 위협(1) 본문

대외활동/K-Shield 10기

5주차 : 웹 서비스 기반 주요 위협(1)

itssmeee 2023. 4. 7. 13:42
반응형

[웹 해킹]

  • 웹 서비스를 대상으로 발생하는 해킹
  • 종류
    • 웹엔진을 이용한 해킹 ⇒ 옛날 버전을 쓴다면 여기서 나올수 있는 취약점. log4j
    • 웹 서버 및 미들웨어 이용
    • 웹 애플리케이션 이용 ⇒ 시큐어 코딩이 잘 안되어 있을경우

[주통기]

  • 실제 보고서 ⇒ 100개가 있으면 모두 다 진단하여 양호, 해당사항 없음 등으로 작성해야함.
  • 웹에 국한 되어있지 않다. 클라우드에 관한 내용은 거의 없음.

[OWASP]

  • 오픈소스 웹 애플리케이션 보안 프로젝트
  • 각 년도별로 선정한 기준이 달라 같은 년도내에서 비교를 해야함.
  • 주로 웹에 관한 보안 취약점에 대한 연구를 수행

<안에서 보는 보안과 밖에서 들여다보는 보안을 봤을 때 시각이 다르다.>

오신트에서 인텔리전스 ⇒ 첩보활동이라고 볼 수 있다.

액티브 스캐닝 - 직접 스캐닝 (nmap) → 로그가 남음.

패시브 스캐닝 - 직접 스캐닝 X (쇼단,.. ) 모든 아이피들에 대한 접근이 가능. 무지성으로 다 때려봄 → 포트가 열려있으면 다 스캐닝해서 정보를 갖고있음. 공격자는 이 사이트에서 스캐닝 한것을 보기만함

→ 공격자가 스캐닝한 흔적은 없음. 공격자가 직접 수행하지 않았기 때문 (로그가 남지 않음.)

[구글 검색 키워드]

inurl : → url 특정 문자열이 포함되면 검색

intitle : → <title> 태그에 특정 문자열이 포함되면 검색

filetype : → 파일 확장자를 기반으로 검색

sites : → 특정 사이트 검색

[ SQL Injection (SQLi) ]

  • 우회가능. DB 데이터 유출 가능.
  • SQLi 종류
    • Error based SQLi : 강제 에러 발생
    • Union based SQLi : 두 개의 쿼리를 연결. 앞의 쿼리 (select문)와 뒤의 쿼리 (select문)의 column 개수가 동일 해야함.
      • SYSOBJECTS ⇒ 테이블 이름 : name
      • SYSCOLUMNS : 어떤 테이블의 컬럼정보인지 알 수 없음. 컬럼 이름 : name
      • information_schema.tables : 테이블 정보 ⇒ 테이블 이름 : table_name
      • infromation_schema.columns : 컬럼 정보 + 테이블 정보⇒ 테이블 이름 : table_name
      • ⇒ 컬럼 이름 : column_name
    • <Keyword>
    • Blind based SQLi : error, union 안터짐. yes or no로 하나씩 찾는것. 참/거짓을 판단 할 지표가 반드시 필요함.
      • ‘ and 1=1 — : 무조건 참인 쿼리
      • ‘ and 1=2 — : 무조건 거짓인 쿼리
      <substring( ) 함수>
      • substring(’문자열’, 커서위치, 길이)
      • ex) substring(’admin’,1,1) ⇒ a, substring(’admin’,2,3) ⇒ dmi

[SQL 연습 사이트 - sqltest.net]