공부/Application Security

9월 2일 웹해킹 1

마준123 2022. 9. 2. 17:48

## 클라이언트와 서버

 클라이언트 : 웹 브라우저, SSH client, FTP client,

 서버 : 웹서버(IIS, Apache2, Nginx 등)

 

##기존 프로토콜과 HTTP의 차이

 계속 연결된 상태가 유지되던 기존 프로토콜과 다르게 HTTP는 사진,텍스트,링크 등등을 받으면 연결이 끊기기 때문에 쿠키를 생성해서 로그인등을 유지함

 

##Frame : Packet을 실어 나르는 단위

 컨테이션 : frame(2계층 전송 단위)

 컨테이너 : packet(데이터를 넣은 상자)(3계층 전송 단위) //2계층 3계층 

 

#Request(필수) : 어떤 메소드를 사용하는지, 어떤 페이지를 요청하는지, 어떤 버전을 사용하는지 표시

#Referer: 어디를 경유해서 왔는지.(ex 직접링크, 네이버, 구글 등)

#User-agent : 웹브라우저의 종류를 표시하는 부분 //?

#host(필수):누구한테 요청하는지 , 요청을 받는 호스트의 ip주소 또는 도메인 네임을 표시

-----> Referer나 User-Agent에 리눅스 명령어를 사용해서 공격하는 취약점이 존재하는 경우도 있음

 

###웹 보안의 이슈

 사진,텍스트,링크

 회원가입,장바구니,게시판 글쓰기,파일 업로드, 동영상 업로드, 실시간 채팅, 화상회의 등등 수많은 기능을 www 환경에서 실행

 다양한 부분에서 취약점 등이 발생하는 문제

 

** sql 인젝션

 sql문의 조건절을 참이 되도록 만들어서 공격자가 의도하는 결과를 만들어내는 공격

 ex)login bypass(로그인 우회), DB에 있는 정보를 획득/조작 등등

 

**XSS(Cross site Scripting)

 스크립트를 활용한 공격

 스크립트는 공격자가 작성하기 나름이기 때문에 다양한 공격이 가능

 

1) DBD 공격 유형

 악성코드를 자연스럽게 다운로드 하도록 유도(drive by download : DBD)

 스크립트 자체는 악성코드가 아님 ----->악성행위가 없어서 보안 솔루션(백신 등)에 탐지되지 않음( 정상동작 )

 스크립트는 악성코드를 다운로드 하게한 후, 사용자를 속여서 마우스 클립을 유도

 악성코드가 실행되면, 랜섬웨어 또는 트로이 목마가 동작하게 됨

 

2)Cookie 값을 훔치는 방법(최근에는 잘 안함)

 쿠키는 사용자의 신분증

 쿠키를 공격자의 컴퓨터로 보냄

 공격자는 자신의 쿠키를 지우고 훔친 쿠키로 바꿈 --->해당 웹사이트로 접속하면 피해자의 정보로 로그인됨

 대응방법 : 쿠키에 IP주소를 난독화해서 넣으면 어디서 접속했는지 검증할 수 있기때문에 요즘은 잘 쓰지못함

 

3)

'공부 > Application Security' 카테고리의 다른 글

9월13일 웹해킹 6  (2) 2022.09.13
9월 8일 웹해킹 5  (0) 2022.09.08
9월7일 웹해킹 4  (0) 2022.09.07
9월6일 웹해킹 3  (0) 2022.09.06
9월 5일 웹해킹 2  (0) 2022.09.05