반응형
SMALL

이번엔 디바이스 접근제한, 서버 측 요청 변조 공격에 대해 포스팅하려고 한다. 디바이스쪽에 접근할 때도 취약점이 많기 때문에 항상 유의해야 한다. 



1. 디바이스 접근 제한?



<사진출저: 보안프로젝트>


디바이스는 안드로이드유저와 파이어폭스 유저로 나뉘어져 있다. 안드로이드 유저는 page of Desktops로 가고 파이어폭스 유저는 Page for phones로 가게 되는데 여기서 취약점이 발생한다. 또한 관리가 어려워지게 된다. 둘이서 한꺼번에 접근하다보니 에러사항이 발생하는 것이다. 그래서 저걸 같이 쓰지 말고 따로따로 분리해서 쓰는 방법이 취약점을 줄일 수 있는 방법이다.



*공격 실습*


1) RFI를 사용한 포트스캔 공격



일단 저번에 했던 RFI/LFI를 선택하고 GO를 눌러 실행시킨다.



그리고 포트를 스캐닝할 파일경로를 URL주소에 삽입시키고 자신의 ip를 받도록 127.0.0.1이라는 값을 넣고 실행시키면 다음과 같은 경고창이 나오면 정상적으로 실행된 것이다.



ok버튼을 누르면 다음과 같이 색깔도 구분해서 포트들이 웹페이지에 그대로 출력되는 것을 볼 수 있다.





<소스코드>



ssrf-1.txt파일을 실행시키고 코드를 보면 포트들이 배열함수를 이용해서 나열되 있음을 알 수 있다. 가장 핵심함수는 fsockopen인데 소켓이 열려있는지 안열려있는지 확인하는 함수인데 열려있으면 ok, 안열려있으면 false라는 것을 페이지에 출력하게 되는것이다.




2) XXE를 사용한 내부망 자원에 접근하는 공격





전에 공부했던  SQL 인젝션쪽에서 XML쪽을 선택해주고 프록시를 잡아준다. 그리고 Repeater로 프록시값들을 보내준다.



그리고 ssrf-2.txt를 웹페이지에 열어서 블록지정한 부분을 복사한다.




그리고 아랫부분에 붙여넣기를 해주고 Go버튼을 누르면 오른쪽에서와 같이 그 코드가 무엇을 의미하는지에 대해 응답값을 받을 수 있다. 프록시를 잡아 내부망서버로 접속해서 이런식으로 해킹이 된 셈이다.



이번에는 아까와 똑같은 파일에서 아래부분 블록지정된 부분을 복사한다.



아까와 똑같이 아랫부분에 붙여넣기를 하고 Go를 누르면 암호문같은 문자가 나올텐데 블록지정된 부분만 복사해준다.



그리고 구글 디코더기에 넣어서 해독해보면 이런식으로 소스코드들이 화면에 보여지고 있음을 볼 수 있다. 서버측 요청의 취약점을 활용해서 이런식으로 파일들을 열어 암호화된 것을 복호화 시킬 수 있다.



반응형
LIST

'웹해킹 > Bee-box' 카테고리의 다른 글

스택오버플로우 공격  (0) 2018.01.03
쉘 쇼크 취약점  (0) 2018.01.02
디렉터리 리스팅  (0) 2018.01.01
ARP 스푸핑 공격  (0) 2017.12.31
Base 64 인코딩 복호화, Html 5 웹 저장소, 파일텍스트 중요정보 저장  (0) 2017.12.31
블로그 이미지

만년필석사

,