Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- otter
- 안드로이드
- Strings
- Suninatas
- lord of sql injection
- foremost
- XSS
- frida
- igoat
- Openstack
- Volatility
- beebox
- logstash
- elasticsearch
- Reflected XSS
- ESXi
- Docker
- 인시큐어뱅크
- InsecureBank
- base64
- 2018
- NTFS
- MFT
- ctf
- CTF-d
- diva
- kibana
- SQL Injection
- vulnhub
- 파이썬
Archives
- Today
- Total
Information Security
인자 전달값 조작 본문
정의
- 요청하는 값을 중간에서 가로챈 후 매개 변수값을 변조하여 전송한다.
영향
- 사용자의 입력값을 확인하여 정보를 수정해 악용할 경우 개인 신상 유출이나 신용카드 도용등의 피해가 발생할 수 있다.
진단
계좌 번호와 입금 금액을 입력하고 전송하는 중간에서 버프슈트로 잡았다.
입금 금액을 123456에서 78901으로 변경해서 전송했다.
ViewStatement 상에서 보이는 데이터는 변조되기 전의 데이터인 123456이라는 것을 알 수 있다.
대응방안
- 모든 입력값에 대한 유효성 검증을 서버에서 수행한다. 상태 정보나 민감한 데이터 특히 사용자의 세션정보와 같은 중요한 정보는 반드시 서버에서 검증한다.
'모바일 > InsecureBank 분석' 카테고리의 다른 글
사용자 정보 목록화 이슈 (0) | 2019.07.14 |
---|---|
하드코딩 보안 (0) | 2019.07.14 |
안전하지 않은 HTTP 통신 (0) | 2019.07.14 |
런타임 조작 취약점 (0) | 2019.07.14 |
안드로이드 백업 취약점 (0) | 2019.07.14 |