일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- logstash
- XSS
- otter
- Openstack
- ESXi
- 인시큐어뱅크
- diva
- base64
- vulnhub
- igoat
- Docker
- Strings
- 파이썬
- InsecureBank
- elasticsearch
- lord of sql injection
- kibana
- beebox
- MFT
- 2018
- Volatility
- 안드로이드
- ctf
- frida
- NTFS
- CTF-d
- Suninatas
- SQL Injection
- foremost
- Reflected XSS
- Today
- Total
목록diva (26)
Information Security
Cross Site Scripting - View 컴포넌트 내에서 악성 스크립트 입력을 통해 각종 악의적인 행동을 할 수 있는 취약점 영향 주요 정보 유출 또는 DoS 등의 피해가 발생할 수 있는 취약점 진단 스크립트를 실행시켰다. Hello! I am inside a UIWebView! 문구가 나타났다. document.location=’tel://01012345678’ 스크립트를 실행시켰다. 통화 버튼 누르면 번호로 통화 기능이 동작했다. 대응방안 클라이언트 측 어플리케이션에서 사용자 입력 값에 대한 유효성 검사를 실시해야 하며, 입력 값에 따른 동작 로직에 따른 대응이 필요하다.
키보드 로그를 통한 데이터 유출 - iOS 내부에서 키보드 로그를 확인할 수 있으며, 로그 내에 주요한 데이터가 기록될 수 있는 취약점 위치 /var/mobile/Library/Keyboard/ko_KO-dynamic-text.dat 영향 키보드 캐시에 중요한 정보가 입력했을 경우 위험하다. 진단 /var/mobile/Library/Keyboard/ko_KO-dynamic-text.dat 위치에 키보드 캐시 파일이 있다. FTP 서버로 접속해 키보드 캐시 파일 위치에 들어가서 캐시파일을 확인했다. 키보드 캐시 파일을 열어본 결과 입력한 데이터가 저장되어 있는 것을 알 수 있다. 대응방안 민감한 정보 저장 여부를 확인하여 주요 정보 저장 시 제거해야 한다.
클립보드 데이터 유출 - 클립보드 내에 주요한 데이터를 남길 수 있는 취약점 위치 [UIPastedboard generalPasteboard].itms 영향 클립보드에 민감한 정보가 저장되어 있으면 노출될 위험이 있다. 진단 Side Chaneel Data Leakage -> Pasteboard에서에서 입력한 내용을 복사했다. DamnVulnerableIOSApp의 PID를 번호를 확인했다. [UIPastedboard generalPasteboard]. items로로 사용자가 클립보드에 저장한 데이터가 노출된 것을 알 수 있다. 대응방안 민감한 정보 저장 여부를 확인하여 주요 정보 저장 시 제거해야 한다.
스크린샷 파일을 통한 데이터 유출 - 스크린샷 기능을 통해 파일이 저장되는 경로에 파일 존재 유무 확인 위치 Data Container of App\Library\Caches\Snapshots\ 경로 하위 존재 진단 Data Container of App\Library\Caches\Snapshots\ 경로 하위에 스크린샷을 찍은 파일이 존재한다. 사진 파일을 열어보면 스크린샷 사진 파일이라는 것을 알 수 있다. 대응방안 스크린샷 파일을 접근 권한을 가진 사용자만 접근하도록 설정한다.
Device Logs를 통한 데이터 유출 - 디버그 메시지를 남겨 발생하는 취약점으로 각종 툴을 통해 로그 확인이 가능하다. 위치 iTools 디바이스 연결 후 Toolbox -> Real-time Log 영향 로그에 민감한 정보가 포함되어 있을 경우 노출될 위험이 있다. 진단 DVIA 앱 > Side Channel Data Leakage > Device Logs 탭에 데이터를 입력했다. 사용자 정보 저장 시 평문으로 데이터가 로그에서 노출된 것을 알 수 있다. 대응방안 Log의 내용이 보이지 않도록 설정해야 한다.
Plist 내 주요 데이터 확인 - Plist 파일에 저장해 발생하는 취약점 위치 Bundle Container of DIVA\Documents\userInfo.plist 영향 사용자가 입력한 정보가 평문으로 저장되어 노출될 위험이 있다. 진단 Insecure Data Storage -> Plist에 데이터를 입력한다. Bundle Container of DVIA\Documents에 userInfo.plist로 파일이 저장된 것을 알 수 있다. userInfo.plist 파일을 열어보면 그림 5-1에서 입력한 데이터가 평문으로 노출된 것을 알 수 있다. 대응방안 계정을 파일 시스템 안에 저장해서는 안되며 웹 또는 API 로그인 방식을 통해 인증하고 세션 기간은 사용 시간을 고려한 최소한의 시간을 설정해야..
NSUserDefaults로 주요 데이터 저장 - NSUserDefaults함수로 저장해 경로가 노출되고 데이터를 확인할 수 있는 취약점 위치 Data Container of DVIA\Library\Preferences\App_ID.plist 영향 데이터가 평문으로 저장되어 노출되면 위험하다. 진단 Insecure Data Storage -> NSUser Defaults에서 데이터를 입력한다. Save in NSUerDefaults를 누르면 그림 4-1처럼 데이터가 저장된다. 사용자 정보 저장 시 지정한 디렉터리 및 파일로 저장되는 것을 확인할 수 있다. 그림 4-3에 Plist 파일을 열어보면 그림 4 9에서 입력한 데이터가 평문으로 노출되는 것을 알 수 있다. 대응방안 중요정보 저장 시 하드코딩된 암..
Keychain 내 주요 데이터 저장 - 데이터를 Keychain내에 평문으로 저장해 발생하는 취약점 영향 데이터가 평문으로 저장되어 노출되면 위험하다. 위치 Keychain-Dumper-master 진단 Insecure Data Storage -> Keychain에서 데이터를 입력하고 Save in Keychain을 눌러 저장했다. Keychain_dumpber의 압축 파일을 풀었다. ./keychain_dumpber을 실행하면 그림 3-1 입력한 데이터가 노출되는 것을 알 수 있다. 대응방안 중요정보 저장 시 하드 코딩된 암호화 또는 암호화 해독 키에 의존하지 않아야 한다.