[번역] SQL 인젝션 테스트를 위한 Burp 플러그인 활용(SQLiPy)

본 블로그 포스트는 아래 블로그 내용을 그대로 번역한 것입니다. 약간의 의역이 포함되어 있음을 미리 알려드립니다. [ 원문 글 주소 : https://www.codewatch.org/blog/?p=402 ]   나는 수년간 웹 어플리케이션에 대한 평가(점검)를 수행해왔다. 웹 보안 점검을 수행할 때 가장 많이 사용하는 두가지 도구를 꼽으라면 Burp Suite Pro와 SQLMap을 선택할 것이다. Burp Suite 는 웹 보안 점검을 수행하는데 있어 가장 기본적이면서도 훌륭한 도구라 할 수 있다. 만약 당신이 이미 웹 보안 점검을 수행한 경험이 있다면 이 도구에 대한 사용법을 이미 알고 있을것이라 생각한다. 또한, SQLMap 은 SQL 인젝션 공격을 시도할 때 Burp Suite를 기능적으로 보완해주는 역할을 한다. 과거 이 기능을 알았을 때 유연성과 확장성을 보고 … Read More

Continue Reading

Brute Forcing (무작위 대입공격)은 정말 구닥다리가 되었나?

<Caution> : 본 포스팅은 연구 목적으로 작성되었으며, 허가 받지 않은 대상에 대한 공격 테스트를 절대 금합니다. 악의적인 목적으로 이용할 시 발생하는 모든 법적 책임은 자신에게 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다.    얼마전 iCloud 해킹으로 인해 헐리우드 스타들의 누드 사진이 노출되는 소동이 있었다. 사실 이것을 애플이 “해킹 당한것”으로 봐야할지 말아야할지는 의견이 분분한 것 같다 (개인적으로는 애플이 “해킹” 당했다는 의견에 동의하는 편이다.) 많은 이들이 Brute Forcing Attack을 이제는 구닥다리 공격법이라고 이야기하지만, 여러 측면으로 접근해보면, SQL 인젝션만큼의 파급력을 갖고 있다고 생각한다. 이번 포스팅에서는 모의해킹 경험을 바탕으로 다양한 BruteForcing 시나리오를 다룰 예정이다.   – Case 1 : 아무런 제약이 없는 조건에서의 공격법 … Read More

Continue Reading

예제를 통해 알아보는 Use-After-Free 발생 원인

Use After Free 취약점은 IE나 Chrome 과 같은 브라우저 버그 헌팅시 자주 언급되곤 한다. 구글링을 통해 검색해본 결과 한글어 검색 결과는 대부분 IE취약점과 관련된 내용이었으며, 영어 검색 결과 역시 IE관련 내용이 많아, 대부분의 예제가 자바스크립트로 작성되어 있다. 불행하게도 자바스크립트 까막눈인지라, 기존에 공개되어 있는 코드 분석은 쉽지 않을 것 같아 C언어 자료구조를 공부하면서 정리한 Use-After-Free 예제를 소개하고자 한다. 예제 코드 설명 코드 수준은 매우 간단하므로, C코드를 읽을 수 있다면 이해하는데 큰 어려움은 없을 것이다. 먼저 예제 코드는 아래와 같다. #include <stdio.h> #include <string.h> #include <malloc.h> typedef struct _MEMBER { char * m_pName; char * m_pAddr; char * m_Telno; char * m_temp; … Read More

Continue Reading

해커스쿨 F.T.Z 로컬환경 구축하기

해커스쿨 (www.hackerschool.org) 에서 오래전부터 운영해온 F.T.Z 서버에 접속이 되질 않아서 구글링을 해보았더니 역시나 로컬환경을 구축할 수 있는 방법이 있었다. 일단 현재 구글링에서 찾을 수 있는 대부분의 이미지 파일 링크가 깨져있으므로 많은 사람들이 이용할 수 있도록 나의 구글드라이브에 공유해두고자 한다. [구글 드라이브에서 F.T.Z 이미지 다운로드 하기] 다운로드가 완료되면 적당한 폴더에 압축을 해제한 다음 VM Ware에서 해당 이미지 파일을 로드한다 Red Hat 기반의 리눅스이며 부팅하면 아래와 같이 root로 로그인 한다. ID : root /Password :  hackerschool 로그인 후 ifconfig 명령을 통해 가상머신에 셋팅된 IP 어드레스를 확인한다. 이제 Xshell 혹은 Putty 프로그램을 통해 ssh로 접속해보자. F.T.Z는 레벨별로 ID/PW가 동일하다. 일단 Level1을 풀기 위해서 … Read More

Continue Reading

PeachFuzzer를 활용한 Remote BoF 공격

이번 포스팅에서는 Peach Fuzzer 3 퍼징도구를 활용하여 원격 서버에 BoF 공격을 하는 과정을 소개한다. 참조 문헌 : http://blog.techorganic.com/2014/05/14/from-fuzzing-to-0-day/ 원격 서버에 대한 BoF 공격도 로컬 프로그램과 크게 다르지 않으며. 다만 공격 Payload를 네트워크 패킷을 통해 전달한다는 차이점만 염두해두면 되겠다. 본 포스팅은 BoF에 대한 기초 개념만 있다면 쉽게 따라할 수 있는 수준이라 생각한다.   필요한 도구 및 소프트웨어 1. Immunity Debugger : 서버측 프로그램 디버깅을 위해 필요하다. OllyDbg를 사용해도 무방함 2. Easy File Sharing Web Server : 공격대상 S/W.  HTTP(S) 프로토콜을 통해 로컬파일을 공유할 수 있는 프로그램이다. 3. Peach Fuzzer 3 : 패킷 퍼징에 사용될 도구이다. 홈페이지에서 Community Edition을 다운받으면 된다. 4. SocketSniff … Read More

Continue Reading

Site Footer