일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Openstack
- elasticsearch
- SQL Injection
- igoat
- beebox
- 2018
- 인시큐어뱅크
- Docker
- XSS
- ctf
- Suninatas
- lord of sql injection
- Volatility
- otter
- Strings
- foremost
- MFT
- base64
- CTF-d
- kibana
- 안드로이드
- Reflected XSS
- 파이썬
- NTFS
- frida
- InsecureBank
- vulnhub
- ESXi
- logstash
- diva
- Today
- Total
목록모바일 (84)
Information Security
정의 - 각 액티비티는 독립적으로 동작하기 때문에 현재 액티비티에서 다음 액티비티를 실행한다. 발생 위치 - com.insecure.ttamna.doyouwant.GrettingActivity 영향 - 공격자가 필요한 액티비티를 강제로 호출하며, 해당 취약점을 악용하는 경우 권한이 없는 사용자가 특정 액티비티에 접근하여 권한 없이 특정 기능을 활성화할 수 있다. 진단 Drozer를 이용해 액티비티 취약점을 확인했다. ChangePassword 액티비티의 속성이 android:exported=”true”로 설정되어 있다는 것을 알 수 있다. 로그인 없이 인증을 무시하고 바로 액티비티를 호출한다. 인증 절차 없이 ChangePassword 액티비티가 호출됬다. PostLogin 액티비티의 속성이 androi..
정의 - 개인 정보처럼 민감한 정보일 수도 있고, 민감한 정보가 아닐 수 있다. 정보를 저장해야 할 경우에는 어떠한 방법으로 저장해야 할 것인지 생각해야한다. 발생 위치 - com.andorid.insecurebankv2_preferences.xml, myShaeredPreferences.xml 영향 - 평문으로 저장하면 정보가 공격자에게 노출된다. 진단 “adb shell” 명령어로 인시큐어뱅크 앱의 데이터가 저장되는 곳으로 이동했다. 데이터 위치에 myShaeredPreferences.xml 파일과 insecurebankv2_preferences.xml 파일이 있다. adb pull 명령어로 디렉터리의 myShaeredPreferences.xml 파일을 복사했다. 암호화되어 있는 사용자 아이디를 담고..
정의 - 정상적인 인증 절차를 우회하여 잘못된 인증으로 접근 권한을 취득하는 취약점 발생 위치 - AndroidManifest.xml 영향 - AndroidManifest.xml을 액티비티 속성으로 로그인 인증 없이 권한이 우회된다. 진단 am 명령어로 DoTransfer 액티비티 속성을 실행시켰다. 로그인 인증 과정 없이 DoTransfer 액티비티가 호출되었다. 대응방안 - 컴포넌트에 대한 접근은 외부에 허락하지 않는 것이 안전하다. 액티비 속성을 android:exported=”false” 설정하고 “true”로 설정할 경우 별도의 인텐트 필터로 검증한다.
보호되어 있는 글입니다.