일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 파이썬
- XSS
- logstash
- ctf
- vulnhub
- 안드로이드
- foremost
- elasticsearch
- 2018
- Docker
- Reflected XSS
- igoat
- InsecureBank
- MFT
- diva
- 인시큐어뱅크
- otter
- CTF-d
- ESXi
- frida
- base64
- lord of sql injection
- kibana
- Volatility
- Openstack
- Strings
- SQL Injection
- Suninatas
- beebox
- NTFS
- Today
- Total
목록모바일 (84)
Information Security
탈옥탐지 미흡(우회) - 탈옥탐지 기능이 들어가 있으나 분석하기 용이하게 구현되어 있어 우회가 가능한 취약점 위치 DamnVulnerableIOSApp 영향 변조된 어플리케이션을 통한 개인정보 유출 또는 사칭 어플리케이션, 스미싱 공격에 활용될 수 있다. 진단 ps 명령어로 어플리케이션 실행경로 및 파일 존재를 확인했다. class-dump-z DamnVulnerableIOSApp > Damn_class.txt 덤프파일 저장했다. 클래스 덤프 파일을 이용해 탈옥탐지 관련 함수를 찾았다. Cycript를 이용해 JailbreakDetectionVc 뷰 컨트롤러의 isJailbroken의 값을 확인했다. 명령어로 탈옥 탐지 값을 변조했다. 탈옥이 된 휴대폰을 값을 변조해 탈옥이 되지 않았다는 문구를 보여주게..
알림 메시지 수정 - 애플리케이션의 무결성 체크 기능이 구현되어 있지 않아 애플리케이션을 수정/조작할 수 있는 취약점 위치 DamnVulnerableIOSApp 영향 어플리케이션을 수정/조작할 수 있다. 진단 ps 명령어로 바이너리 위치를 확인했다. FTP로 접속해 경로에 들어가 DamnVulnerableIOSApp 파일을 추출했다. DVIA -> Application Patching -> Show alert를 누르면 I love Google 문구가 나타난다. I love Google을 I like google로 문자열을 변경했다. 다시 FTP를 이용해 파일을 업로드했다. DamnVulnerableIOSApp 파일의 권한을 755로 변경했다. 그림 12-3과 다른 I like Google 문구가 나타났다.
URL Scheme를 통한 호출 - 애플리케이션이나 프로세스 간 통신 시 발생할 수 있는 취약점 위치 \Payload\DamnVulnerableIOSApp.app\info.plist 영향 민감한 정보가 노출될 수 있다. 진단 iPA 파일을 백업 후 \Payload\DamnVulnerableIOSApp.app\Info.plist 파일을 확인했다. Info.plist 파일에 들어가서 URLSchema를 확인했다. Safari -> URL 창 -> dvia:// 입력 후 실행했다. 웹 페이지에서 DVIA 호출하는 것을 알 수 있다. \DamnVulnerableIOSApp\DamnVulnerableIOSApp\AppDelegate.m 파일에서 소스코드를 확인했다. diva://call_number/?phone=..
Cross Site Scripting - View 컴포넌트 내에서 악성 스크립트 입력을 통해 각종 악의적인 행동을 할 수 있는 취약점 영향 주요 정보 유출 또는 DoS 등의 피해가 발생할 수 있는 취약점 진단 스크립트를 실행시켰다. Hello! I am inside a UIWebView! 문구가 나타났다. document.location=’tel://01012345678’ 스크립트를 실행시켰다. 통화 버튼 누르면 번호로 통화 기능이 동작했다. 대응방안 클라이언트 측 어플리케이션에서 사용자 입력 값에 대한 유효성 검사를 실시해야 하며, 입력 값에 따른 동작 로직에 따른 대응이 필요하다.
키보드 로그를 통한 데이터 유출 - iOS 내부에서 키보드 로그를 확인할 수 있으며, 로그 내에 주요한 데이터가 기록될 수 있는 취약점 위치 /var/mobile/Library/Keyboard/ko_KO-dynamic-text.dat 영향 키보드 캐시에 중요한 정보가 입력했을 경우 위험하다. 진단 /var/mobile/Library/Keyboard/ko_KO-dynamic-text.dat 위치에 키보드 캐시 파일이 있다. FTP 서버로 접속해 키보드 캐시 파일 위치에 들어가서 캐시파일을 확인했다. 키보드 캐시 파일을 열어본 결과 입력한 데이터가 저장되어 있는 것을 알 수 있다. 대응방안 민감한 정보 저장 여부를 확인하여 주요 정보 저장 시 제거해야 한다.
클립보드 데이터 유출 - 클립보드 내에 주요한 데이터를 남길 수 있는 취약점 위치 [UIPastedboard generalPasteboard].itms 영향 클립보드에 민감한 정보가 저장되어 있으면 노출될 위험이 있다. 진단 Side Chaneel Data Leakage -> Pasteboard에서에서 입력한 내용을 복사했다. DamnVulnerableIOSApp의 PID를 번호를 확인했다. [UIPastedboard generalPasteboard]. items로로 사용자가 클립보드에 저장한 데이터가 노출된 것을 알 수 있다. 대응방안 민감한 정보 저장 여부를 확인하여 주요 정보 저장 시 제거해야 한다.
스크린샷 파일을 통한 데이터 유출 - 스크린샷 기능을 통해 파일이 저장되는 경로에 파일 존재 유무 확인 위치 Data Container of App\Library\Caches\Snapshots\ 경로 하위 존재 진단 Data Container of App\Library\Caches\Snapshots\ 경로 하위에 스크린샷을 찍은 파일이 존재한다. 사진 파일을 열어보면 스크린샷 사진 파일이라는 것을 알 수 있다. 대응방안 스크린샷 파일을 접근 권한을 가진 사용자만 접근하도록 설정한다.
Device Logs를 통한 데이터 유출 - 디버그 메시지를 남겨 발생하는 취약점으로 각종 툴을 통해 로그 확인이 가능하다. 위치 iTools 디바이스 연결 후 Toolbox -> Real-time Log 영향 로그에 민감한 정보가 포함되어 있을 경우 노출될 위험이 있다. 진단 DVIA 앱 > Side Channel Data Leakage > Device Logs 탭에 데이터를 입력했다. 사용자 정보 저장 시 평문으로 데이터가 로그에서 노출된 것을 알 수 있다. 대응방안 Log의 내용이 보이지 않도록 설정해야 한다.