전체 글 42

Web Hacking_ClientSide: CSRF

1. 서론이용자의 신원 정보가 포함된 Cookie는 일종의 서명과 같은 역할을 한다. 이용자의 식별 정보가 포함된 쿠키는 클라이언트에 보내진 요청이 이용자로부터 왔으며, 이용자가 동의했고, 따라서 요청에 이용자의 권한이 부여돼야함을 의미한다.실생활과 밀접한 웹 서비스가 많아지고 있기 때문에, 서명을 신중하게 관히라는 것 만큼 중요한 웹서비스의 쿠키도 잘 보관해야한다. 서명된 문서를 위조하는 것은, 이미 서명된 문서의 내용을 조작하는 것을 말한다.CSRF(Cross Site Request Forgery)는 이와 비슷하게 이용자를 속여서 의도치 않은 요청에 동의하게 하는 공격을 의미한다. 그럴듯한 웹 페이지를 만들어서 이용자의 입력을 유도하고, 이용자가 값을 입력하면 이를 은행이나 중요 포털 사이트 등으로 ..

Dreamhack 2024.09.22

Web Hacking_Exercise: XSS - 1🚩

1. 문제 설명본 문제는 파이썬 Flask 프레임워크를 통해 구현되었다. 해당 문제는 XSS를 통해 다른 이용자의 쿠키를 탈취해야 하기 때문에, 다른 이용자가 방문하는 시나리오가 필요햐다. 이러한 기능은 셀레늄을 통해 구현하였다. 셀레늄(Selenium)은 웹 애플리케이션 자동화 및 테스트를 위한 포터블 프레임워크이다. 2. 문제 파악#!/usr/bin/python3from flask import Flask, request, render_templatefrom selenium import webdriverfrom selenium.webdriver.chrome.service import Serviceimport urllibimport osapp = Flask(__name__)app.secret_key = ..

Dreamhack 2024.09.22

Web Hacking_ClientSide: XSS

1.서론ClientSide 취약점은, 웹 페이지의 이용자를 대상으로 공격할 수 있는 취약점이다.해당 종류의 취약점을 통해 이용자를 식별하기 위한 세션 및 쿠키 정보를 탈취하고, 해당 계정으로 임의의 기능을 수행할 수 있다. + Croos Site Scripting의 약어가 XSS인 이유-> 스타일 시트를 정의하는 CSS와 혼동되어 사용될 수 있기 때문에 XSS로 명명되었다.2. Cross-Site Scripting(XSS)XSS는 클라이언트 사이드 취약점 중 하나로, 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에서 해당 스크립트를 실행할 수 있다. 간단히 말해, 웹 사이트 관리자가 아닌 이가 웹 페이지에 클라이언트 측에서 실행될 수 있는 악성 스크립트를 삽입할 수 있는 취약점이다. ..

Dreamhack 2024.09.18

Web Hacking_Exercise: cookie & Session🚩

1. 문제 파악제공된 문제 파일의 python 코드이다. 어떤식으로 동작하는지 살펴봤다.이전에 푼 cookie와 비슷한 형태를 유지하는 것 같다. #!/usr/bin/python3from flask import Flask, request, render_template, make_response, redirect, url_forapp = Flask(__name__)try: FLAG = open('./flag.txt', 'r').read()except: FLAG = '[**FLAG**]'users = { 'guest': 'guest', 'user': 'user1234', 'admin': FLAG}# this is our session storagesession_storage = {..

Dreamhack 2024.09.18