본문 바로가기

정보보안/화이트 해커를 위한 웹해킹의 기술

민감한 데이터 노출

민감한 데이터

- 개인정보

- 로그인에 필요한 정보 ex) pw, session ID

 

HTTP - 네트워크 스니핑 당할 위험이 있음

ex) tcpdump, wireshark

 

웹스토리지 사용

- 웹스토리지에 저장된 데이터를 자바스크립트로 읽을 수 있음

 

BWAPP의 웹 스토리지에서 실습을 해봤다.

 

XSS를 이용해서 web storage에 저장된 login name 을 가져올 수 있다는것 같으네

 

확인해보면 login : BEE, secret : Any bug?

 

이를 BWAPP의 XSS-Reflected에서 아래와 같은 코드를 넣으면 secret에 해당하는 Any bugs가 나온다.

<script>alert('secret:' + localStorage.getItem('secret'))</script>

 

패스워드 노출

- 보안이 고려된 사이트에 패스워드 분실 신고를 하면 패스워드 초기화 방법을 주는 이유가

패스워드를 암호화해서 저장해서 시스템 운영자가 이를 알 수 없기 때문

 

BWAPP의 회원가입하는 취약점인데

 

다음과 같이 파일로 다운 할 수 있게해준다.

 

책에서는 매우 위험하다고 말하고 있다.

 

BWAPP에 있는 Base64 Encoding 실습도 해보았는데

 

BurpSuite에서 secret에 있는 내용을 Decoder 로 보내고

 

%2F는 /가 URL로 인코딩 된것이기때문에 /로 바꿔주고 디코딩을 하면 결과가 나온다.

 

이와 같은 http프로토콜 전달 되는것은 https를 이용하여 데이터를 암호화한다.

'정보보안 > 화이트 해커를 위한 웹해킹의 기술' 카테고리의 다른 글

XML eXternal Entity  (0) 2022.02.08
접근 통제 취약점 공격  (0) 2022.02.08
File Upload  (0) 2022.02.07
File Inclusion  (0) 2022.02.05
Cross Site Request Forgery  (0) 2022.02.05