본문 바로가기

웹취약점

(3)
DVWA를 이용한 웹해킹 - 2(리버스쉘) 앞의 바인드쉘 실습을 이어서 진행한다. ​ 방화벽입장에서 외부에서 내부로 접근하는것을 인바운드라고했는데 반대로 내부에서 외부로 접근하는것을 아웃바운드라고한다. ​ 인바운드는 처음에는 모든것을 거부하고 하나씩 허용시키는 방식을해야하고 아웃바운드는 처음에는 모든걸 허용하고 하나씩 거부를 해야한다. ​ 방화벽을 인바운드 보안을 통해 해커측은 백도어를 통해 외부에서 내부로 들어가려했던것인데 서버측에서 자신이 원하는 포트아니고는 접속을 못하게할수있다. ​ 외부에서 내부로 접근이 안된다면 그쪽에서 나한테 접속하게 즉 반대로 내가 서버를 열어두고 상대방한테 들어오게 하면 방화벽은 외부에서 내부로의 접근을 막았으니 내부에서 외부로 나가는걸 어쩌지못할것이다. ​ 이러한 방식을 리버스쉘 이라고한다. ​ 먼저 상대방이 나한..
DVWA를 이용한 웹해킹 - 1(바인드쉘) 실습에서 사용될것은 먼저 서버(우분투) 클라이언트(칼리리눅스) 을 사용하였다. 그리고 취약점진단을 하기위해 DVWA라는 취약한 웹 어플리케이션으로 진행하였다. ​ DVWA의 보안레벨은 모두 LOW상태로 진행. ​ 여러가지 취약점을 진행해볼수있게 준비되어있는데 먼저 해볼것은 ​ File Upload을 이용한 백도어 이다. ​ 클라이언트에서 서버로 접속하여 ​ 먼저 File Upload 칸으로 가보면 이렇게 서버에 올릴수있는 환경이 주어지는데. ​ 먼저 확인을 위해 test.txt라는 아무의미없는 파일을 업로드해보았다. ​ 보안레벨이 LOW라서 일부로 보여주는건가 싶을정도로 서버의 경로를 친절하게알려주는데.. ​ 이 취약점을 이용해서 사용할 스크립트는 b374k-2.8.php 라고하는 연구용 으로 배포되어있..
[웹해킹] SQL인젝션 DVWA 를 이용해서 SQL인젝션을 해본다. ​ 안의 구조를 보니 숫자값을 입력하면 그에 맞는 아이디를 보여주는 방식이였다 1 번이 admin 으로 데이터베이스에 등록이되어있어서 위의 UserID 에 1 을입력하면 admin이라는 아이디를 보여준다. ​ 그럼 위와같은 동작을하게되는 SQL 구분을 생각했을때 select 컬럼 from 테이블명 where userid=' ' 이와 같은 구분형태로 되어있을것이고 ​ 위의 화면에서 값을 넣으면 where= 뒤의 싱글쿼터(') 사이에 값이들어가서 그에맞는 값을 보여줄것이다. ​ 위에서 말한것처럼 1을 넣었을때 admin이 나오는걸봐서는 ​ select userid from member where useid= '1' => admin 이 나오는것으로 예상이된다 . (..