본문 바로가기

웹 취약점 분석14

PART 4: CSRF를 이용한 사용자 강제 정보수정. 위즈몰(PHP 기반) PART 4: CSRF를 이용한 사용자 강제 정보수정. 정보수정 소스코드 1 정보수정 소스코드 2 강제 정보수정이 성공적으로 된 것을 알 수 있음. 이전 pwd로 로그인한 결과 로그인이 실패된 것을 알 수 있음. 변경된 계정으로 로그인 재시도 함 그 결과 강제수정된 계정으로 로그인이 된것을 알 수 있음. CSRF공격 대응방안 1.가급적 HTTP메소드를 오버라이드하지 않는다. 2.Referer검증 3.SECRET VALIDATION TOKEN 사용 (action이 필요한 모든 서비스 페이지에 Security token을 넣어 확인하는 방법) 4.DJANGO 플랫폼 사용 (CSRF 취약점을 막는 기능제공) 5.CAPTCHA코드 사용 2019. 10. 2.
PART 3: CSRF를 이용한 관리자 PWD변경. 위즈몰(PHP 기반) PART 3: CSRF를 이용한 관리자 PWD변경. 그 결과 관리자로 로그인 된 것을 알 수 있다. 2019. 10. 2.
PART 2: CSRF를 이용한 포인트 변조. 위즈몰(PHP 기반) PART 2: CSRF를 이용한 포인트 변조 그 결과 타 계정이 게시글을 클릭한 순간 공격자의 포인트가 올라간것을 알 수 있음. 2019. 10. 2.
Part 1: CSRF를 이용한 사용자 강제 회원 탈퇴. 위즈몰(PHP기반) CSRF(Cross Site Request Forgery):웹 어플리케이션 취약점 중 하나로 사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 만드는 공격기법. CSRF공격 발생원인 -개별 링크와 폼이 사용자 별로 예측 가능한 토큰을 사용할 때 발생 한다. 예측 불가능한 토큰이 있다면 공격자는 요청 메시지를 변조 할 수 없지만, 예측 가능한 토큰이 있다면 공격자는 요청 메시지를 변조할 수 있다. - 인증이나 세션, 쿠키 등 모든 웹 사이트에서 인증된 사용자가 보내는 데이터는 정상적인 경로를 통한 파라미터 요청으로 판단을하는데. 즉, 정상적인 요청과 비 정상적인 요청을 구분하지 못하여 발생한다. XSS공격과 CSRF공격의 차이점 XSS공격:공격대상이.. 2019. 7. 16.