일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- SQL Injection
- MFT
- Suninatas
- 안드로이드
- Strings
- Docker
- XSS
- otter
- Openstack
- logstash
- vulnhub
- diva
- igoat
- foremost
- 파이썬
- Volatility
- 인시큐어뱅크
- elasticsearch
- InsecureBank
- NTFS
- kibana
- base64
- ctf
- ESXi
- CTF-d
- 2018
- lord of sql injection
- Reflected XSS
- beebox
- frida
- Today
- Total
목록igoat (15)
Information Security
URL Scheme Attack - 어플리케이션이나 프로세스 간 통신 시 발생할 수 있는 취약점 위치 iGoat\URL Scheme\URLSchemeAttackExerciseVC.m 영향 설정 값 변경 및 민감한 기능이 동작할 위험이 있다. 신뢰할 수 없는 외부 프로세스 또는 어플리케이션의 요청, 입력에 대한 민감한 의사결정을 방지해야 한다. 진단 URL Scheme 문제에서 Number 1234 Message hello를 입력했다. URLSchemeAttackExerciseVC 코드를 보면 URL Scheme 동작할 URL주소를 확인할 수 있다. 그림 15-2에서 소스 코드에 보여주는 형식에 맞게 주소창에 입력했다. iGoat에 그림 15-3처럼 입력한 정보를 보여준다. 대응방안 민감한 의사 결정을 할..
Key Storage Server Side - 서버에 키를 전송 시 노출될 위험이 있는 취약점 위치 iGoat\Key Storage Sever side\KeyStorageServerSideVC.m 영향 서버 통신할 때 평문 전송 시 노출될 위험이 있다. 진단 Key Storage Server Side 문제에서 i2sec 입력을 해보았다. 중간에서 버프스위트를 실행시켜 key iG0@t_L0cK을 찾았다. iG0@t_L0cK를 입력해 Success!! 메시지를 보여준다. 대응방안 서버와 통신 시 암호화 통신을 한다.
Binary Patching - 앱의 변조 및 무결성 검증 위치 BinaryPatchingVC setTheTextfield 영향 앱이 변조될 위험이 있다. 진단 IDA 프로그램을 이용해 setTheTextfield 함수에서 특정 단어 root를 검색했다. 이 부분이 root를 입력하면 correct password 메시지를 보여주는 부분인 것 같다. 72 6F 6F 74 부분을 toor 16진수를 입력하면 되는 것을 알 수 있다. 010 editor 프로그램에서 그림 13-3에서 찾은 16진수를 바꾸면 될 것 같다. root 부분을 toor로 변경했다. 대응방안 소스 코드를 난독화해서 코드를 알아볼 수 없게 한다.
SQL Injection - 데이터베이스 비정상적인 쿼리를 입력해 조작하는 취약점이다. 위치 iGoat\SQL Injection\SQLInjectionExerciseController.m 영향 데이터베이스 정보가 노출될 위험이 있다. 진단 SQL Injection 문제에서 i2sec을 먼저 입력했다. 그림 12-1처럼 데이터를 입력했지만 Articles 아무 내용이 보이지 않았다. 이번에는 입력란에 아무 내용을 입력하지 않았다. 아무것도 입력하지 않고 Search 했는데 2개의 기사가 보이는 것을 알 수 있다. 이번에는 SQL Injection 쿼리문 ‘ or ‘1’=’1을 입력했다. 그림 12-4에서 보이지 않는 마지막 기사가 보이는 것을 알 수 있다. SQLInjectionExerciseControl..
Cross Site Scripting - 악성 스크립트를 삽입하여 공격하는 취약점이다. 위치 iGoat\Cross Site Scripting\ CrossSiteScriptingExerciseViewController.m 영향 사용자의 정보를 탈취하거나 비정상적인 기능을 수행하게 할 수 있다. 진단 Cross Site Scripting 문제에서 스크립트 공격을 시도했다. 그림 11-1처럼 스크립트 공격을 시도한 결과 Welcome to XSS Exercise 메시지를 보여준다. 대응방안 불필요한 태그는 사용하지 않는게 좋다.
Server Communication - 사용자와 서버 간에 통신상에서 문제가 발생할 수 있는 취약점 위치 iGoat\Server Communicaton\ServerCommunicationExerciseController.m 영향 서버랑 평문 전송시 중요한 정보가 노출될 위험이 있다. 진단 First Name Hugh, Last Name Manatee, SSN 111-22-3344 입력하고 데이터를 전송했다. 사용자 정보는 악의적인 SSL 서버에 전송된다는 메시지를 보여준다. 대응방안 서버와 클라이언트 통신할 때 SSL/TLS 보안 통신을 하는 것이 좋다.
Public Key pinning - HTTP 헤더를 통해 전달되는 인터넷 보안 메커니즘으로 사기성 인증서를 사용하여 공격자가 가장 하는 것에 대해 저항을 허용한다. 영향 SSL/TLS로 이루어진 암호화 통신은 중간자 공격에 취약하다. 진단 First Name Hugh, Last Name Manatee, SSN 111-22-3344 입력하고 데이터를 전송했다. 서버에 전송 과정에서 데이터가 평문으로 노출되는 것을 알 수 있다. SSL 통신을 하라는 경고 메시지가 보이는 것을 확인할 수 있다. 대응방안 서버와 클라이언트 통신할 때 SSL/TLS 보안 통신을 하는 것이 좋다.
YAP Storage - YAP 데이터베이스는 iOS 및 MAC 용 확장 데이터베이스이다. 위치 iGoat\YAP Data Storage\YAPExcresizeViewController.m 영향 데이터베이스 저장되어 있는 정보가 유출될 위험이 있다. 진단 Yap Storage 문제에서 Username i2sec Password 1234 입력했다. 그림 8-1 처럼 데이터를 입력해 Failed 메시지를 보여준다. iGoat\YAP Data Storage\YAPExcresizeViewController.m 소스 코드를 보면 Email, Password 정보를 확인할 수 있다. Username JohnDoe@yap.com Password TheUnknown 데이터를 입력해 Success!! 메시지를 보여준다...