분류 전체보기 97

HTTP의 개요

1. HTTP로 제어할 수 있는 것 HTTP는 원래 단순히 문서 주고받는 프로토콜이었는데, 지금은 다양한 기능을 헤더나 쿠키 등을 통해 제어할 수 있게 확장되었다. 캐시 혹은 인증 메서드는 HTTP초기부터 발전해온기능이며 origin 제약사항을 완화시키는 조치가 2010년에 들어옴. 1. 캐시 서버: “이 문서는 1시간 동안 저장해둬”라고 지시 가능. 클라이언트: “저장된 거 말고 최신 걸 가져와”라고 요청 가능. (문서를 저장시키고 처리 및 사용 가능하게끔 확장된 기능) 2. Origin 제약 완화 (CORS 관련) 기본: 브라우저는 보안을 위해 **같은 출처(origin)**에서 온 페이지만 접근 허용. 하지만 필요할 때 서버가 헤더(Access-Control-Allow-Origin)를 줘서 다른 출..

과제 2025.09.22

HTTP 메서드

1.OPTIONS 메서드https://developer.mozilla.org/ko/docs/Web/HTTP/Reference/Methods/OPTIONS OPTIONS - HTTP | MDNOPTIONS /index.html HTTP/1.1 OPTIONS * HTTP/1.1 서버가 지원하는 요청 방법을 찾으려면 아래와 같이 curl 명령어을 사용하여 OPTIONS 요청을 보내볼 수 있습니다. curl -X OPTIONS https://example.org -i 그럼 응답은 허developer.mozilla.org OPTIONS: 서버가 지원하는 메서드 확인 (CORS Preflight에서 자주 사용)클라이언트가 OPTIONS /some/url 요청을 보내면,서버는 그 리소스에 대해 지원하는 메서드 목록을..

과제 2025.09.22

추가 공부 계획

과거 폼/POST/PHP 중심의 전통적인 웹 취약점(입력검증, SQLi, XSS 등)은 잘 알지만, 모던 웹(API, JSON, JWT, SPA, CORS, SameSite 등) 의 동작 원리와 위협 모델을 체계적으로 이해하지 못해 실전 시험(버그 바운티/리얼 서비스)에서 갈피를 못 잡는다. 구체적 증상(무엇이 헷갈리는가)Content-Type을 바꿔서 보내면 서버가 어떻게 처리하는지(거부/무시/다른 파서로 넘어가는 상황)을 모르겠다.text/plain으로 JSON을 보냈을 때 어떤 경우에 취약점이 생기는지(서버 파싱/로직 문제) 모르겠다.Origin / Referer / SameSite / CORS의 역할과 상호작용을 헷갈려한다.SPA + API 구조에서 인증(쿠키 vs JWT)과 CSRF/권한 문제를..

과제 2025.09.21

WebGoat (1) - 2021년 기준 OWASP Top 10

가장 최신인 OWASP top 10 의 항목은 2021년 기준이다. (이번년도인 25년도에 안에 업데이트 되서 공개될 듯?)실습전에 먼저 순위들을 알고가자. 1. Broken Access Control (부적절한 인가)사용자가 접근하는 리소스나 기능등을 사용해도 되는지 권한을 확인하는 "접근제어" 에서 적절하게 검증하지 못하여 이루어지는 취약점이다. 취약한 유형1. Insecure Direct Object References애플리케이션이 내부 객체(데이터나 자산)를 고유 식별자로 직접 참조하면서 이에 대한 접근 권한을 적절히 검증하지 못할때사용자가 자신의 비밀 게시글이나 주문 페이지 등 특정한 페이지를 들어감주소는 /orders/1234 등으로 페이지를 고유 식별자 형태로 저장되어 불러오는중사용자는 직접..

WebGoat 환경 구축

블랙박스 입장에서의 취약점 진단을 위한 기량을 늘리기위해 실습책을 하나 더 구매했다.(비박스 책이랑 거의 비슷한 느낌의 실습인것 같은데 여전히 실력이 부족하다 느껴서 다시 처음부터 실력 향상한다는 마음가짐으로 시작했다.) https://www.yes24.com/product/goods/125906619 [전자책]개발자를 위한 웹 해킹 - 예스24우아한형제들,모의 해킹 실무자가 알려주는 개발자를 위한 웹 해킹 입문서!웹 해킹의 주요 취약점 10가지! OWASP Top 10의 순위와 내용을 살펴보고, WebGoat 모의 해킹 실습까지! 웹 해킹의...www.yes24.com 책에선 도커(Docker) 환경 위에 WebGoat라는 환경이 마련된 git 코드를 가져와서 그 내에서 수행하게 도와준다.환경 구축이..

[취약점 제보] 그누보드 최신버전 5.6.13 버전 취약점 제보

1. 그누보드https://ilsancityboy.tistory.com/4 2주차 과제 - 그누보드란?2주차 과제 - 1. 파이썬 이해하기.- https://wikidocs.net/book/2 왕초보를 위한 Python: 쉽게 풀어 쓴 기초 문법과 실습 프로그래밍을 한 번도 해본 적이 없는 분들을 위해, 파이썬을 통해 처음으로 프로그ilsancityboy.tistory.com2023년 군복무를하며 웹 언어에 대한 기초지식을 쌓을때 알게되었던 게시판 및 쇼핑몰의 오픈소스인 그누보드를 대상으로 화이트박스&블랙박스 테스트를 통해 취약점을 탐색해보았다. 2. 취약점 제보 결과최종결과를 먼저 말하자면 XSS가 되는 두군데정도를 찾아 회사 이메일로 제보를하였고 6월 12일날 이 제보한 내용으로 기반으로 보안패치가..

모의해킹 2025.06.15

[버그바운티] 2. 정보 수집

🕵️‍♂️ 정보수집 (Information Gathering / Reconnaissance)시스템을 직접 공격하기 전에, 가능한 많은 정보를 수집하여 취약점을 식별할 기반을 마련하는 단계. ✅ 1. 타겟 식별 및 도메인 정보 수집📌 목적: 대상이 누구인지, 어떤 도메인을 사용 중인지, 등록자 정보 등을 파악🛠️ 도구: whois, nslookup, dig도메인 등록자/관리자 정보 조회네임서버 확인도메인 만료일, 등록 대행사 파악✅ 2. DNS 정보 수집📌 목적: IP 주소, 하위 도메인, 메일 서버 등의 네트워크 인프라 정보 확인🛠️ 도구: dig, nslookup, dnsenum, fierceA, MX, TXT, NS 레코드 등 조회도메인에 연결된 IP 주소 확인서브도메인 존재 여부 확인..

모의해킹 2025.05.31

[버그바운티] 1.환경 세팅

버그바운티란공격자의 입장에서 제공된 웹이나 서버를 대상으로 공격을해 취약점을 탐색하고 제보하는 활동이다.화이트박스가 아닌 블랙박스 입장에서 진단하는 역량을 늘리기 위해 한동안 버그바운티를 통해 취약점 제보 이력 기록을 쌓을 생각이다. 1. 버추얼박스 다운로드https://www.oracle.com/kr/virtualization/technologies/vm/downloads/virtualbox-downloads.html Oracle VM VirtualBox - Downloads | Oracle Technology Network | Oracle 대한민국Oracle VirtualBox: Base package source code and Extension Pack Oracle VirtualBox Base p..

카테고리 없음 2025.05.31

그누보드 5.0.6 취약점 분석 과정

해당 글은 취약점들을 완벽하게 분석하고 처리하는 과정하는 글이 아닙니다..!단순히 제가 분석하며 드는 의문점들과 생각들을 기록하기 위한 글입니다..더 열심히해서 다음엔 완벽한 글을 올릴게요 :).... https://ilsancityboy.tistory.com/97 그누보드 대상 주요정보통신기반 웹 취약점 항목 진단실습 환경  aws ec2에 그누보드 5.0.6버전을 올려두고 해당 사이트 내에서 주통기 웹 항목을 하나하나 진단할 것이다.1. 버퍼오버플로우    대량의 문자열을 입력하려 해도 적정량의 문자가 입ilsancityboy.tistory.com해당 과정들을 진행중에 SQL Injection을 점검하는 과정에서 생각보다 너무 취약점을 못찾았다.(혼자 힘으론 1개도 못찾아서 ,sqlmap 이랑 son..

카테고리 없음 2024.12.18

그누보드 대상 주요정보통신기반 웹 취약점 항목 진단

8. Directory Indexing (디렉토리 인덱싱) 취약점 실습 환경  aws ec2에 그누보드 5.0.6버전을 올려두고 해당 사이트 내에서 주통기 웹 항목을 하나하나 진단할 것이다.1. 버퍼오버플로우    대량의 문자열을 입력하려 해도 적정량의 문자가 입력되며 더이상 적히지않는다. 제한값이 있는것으로 추정되는데 이 제한값을 넘어 더많은 문자열을 전달하기위해 burp suite를 사용해서도 테스트 해본다.서버로 전달되는 id입력칸을 중간에 가로채 더많은 문자열을 입력하여 전달  딱히 에러페이지가 나오지는 않고 적절히 필터링되어 처리되는 것 같아보임.(취약점 X)   로그인 후 회원정보 수정 입력페이지에서도 똑같이 오버플로우 시도 이 회원정보 수정페이지에서는 오버플로우 취약점이 발견되지 않았지만 이..

과제 2024.12.07