반응형
SMALL

이번에는 iframe, ssl 인젝션에 대해 포스팅 해보려고 한다. 이번 인젝션들도 블랙 해커들이 많이 사용하는 수법중에 하나이다.


* 공격 실습


(1) iframe 공격


iframe 공격은 HTML문서 안에 있는 또 다른 HTML 문서를 보여주는 태그로 다른 프레임들과는 달리 어디서나 사용이 가능하며 너비, 높이등을 조절할 수 있기 때문에 웹페이지에 안보이게끔 악성 페이지를 삽입할 수 있어 치명적인 공격을 할 수 있다. 



iframe 인젝션을 실행시키면 다음과 같은 화면이 나오게 된다. 여기서 이제 페이지 한개를 삽입해 보도록 하겠다.



이런식으로 삽입이 되었다10.0.2.5/bWAPP/iframei.php?                               ParamUrl=robots.txt " height="250" width="250"></iframe><iframe frameborder="0" src=http://10.0.2.5/bWAPP/attack.html height="0" width="0"></iframe>&ParamWidth=250&ParamHeight=250


를 입력해주면 아래 사진과 같은화면을 만들 수 있다.





이렇게 높이 너비를 0으로 만든 결과이다. 아무것도 보이지 않기 때문에 악성페이지가 삽입되었는지 사용자들은 알 길은 없다.



비박스에서 이렇게 attack.html파일로 만들어 준다음에 아까 써놓은 주소를 다시 실행시켜 보면 보안레벨이 낮으면 다음과 같은 화면이 나온다.



이렇게 쿠키값을 탈취할 수 있게 된다. 쿠키가 탈취되면 사용자정보 또한 전부 노출될 수 있기 때문에 매우 위험하다.


<대응방안>



사진에 나와 있는 코드를 보면 보안레벨이 높은 경우 if문에서 robots.txt파일만 불러와 하드코딩을 실행하게 되는데 변조된 URL은 무시하고 그냥 오로지 하드코딩 된것만 실행하게 된다. 보안레벨이 낮은경우엔 요청된 URL값을 paramURL의 변수로 받고 그대로 xss를 거쳐 출력되고 있음을 볼 수 있다.




이렇게 보안레벨이 High가 될 경우에는 아까 보안레벨이 Low에서 노출된 쿠키값이 전혀 나오지 않음을 볼 수 있다.



(2) ssl 공격


Server Side Includes의 약자이며 서버사이드 쪽에 정보를 갖고 있는 곳을 의미하며 정보를 탈취하는 공격기법이 바로 ssl공격이다.


이렇게 Firstname, Lastname을 입력해주고 lookup을 누르게 되면 두번째 이미지와 같은 화면이 나오게 된다. 이번엔 명령어를 한번 넣어보도록 하겠다. data를 알려주는 명령어이다.


이렇게 나오면 정상적인 화면이다. 보다 시피 LOW레벨에서는 date명령어를 입력하면 date날짜가 전부 노출됨을 알 수 있다. 다른 명령어도 한번 써보면 아래와 같은 화면이 나온다.


<!--#exec cmd="cat /etc/passwd" --> 명령어를 입력해줬는데 보안레벨이 Low에서는 저런식으로 사용자 정보들이 전부 노출되게 된다. 


<대응방안>


보안레벨이 높을때는 근본적으로 특수문자들을 차단했기 때문에 웹페이지에 정보가 노출되지 않는다. 반면 보안레벨이 낮을때는 data에서 특수문자들을 그대로 흘려보내 처리하기 때문에 웹페이지에 전부 정보가 노출되게 되는 것이다.



보안레벨이 높은상태에서 ls관련 명령어를 입력해주면 저런식으로 입력된 문자만 뜰뿐 아무런 정보도 노출되지 않음을 알 수 있다.


여기까지 HTML 인젝션에 대해 포스팅해보았다. 정말 많은 인젝션 기법들이 있어 항상 대응법에 대해 많이 생각해보는 시간을 가져야 할 것 같다. 다음 포스팅은 SQL 인젝션에 대해 해보려고 한다.

반응형
LIST

'웹해킹 > Bee-box' 카테고리의 다른 글

sqlmap 활용법  (0) 2017.12.28
SQL 인젝션 기초  (0) 2017.12.26
PHP Command 인젝션 공격  (0) 2017.12.25
HTML 인젝션(2)-Stored  (0) 2017.12.25
HTML 인젝션(1)-Reflected  (8) 2017.12.25
블로그 이미지

만년필석사

,