본문 바로가기

web3

SSTI띠띠리리~~ 정적인 웹 사이트는 위에 짤처럼 정지해 있지만 멈춘게 아니다. 실제 많은 사이트들은 동적인 화면을 만드며 구현한다. SSTI취약점이 바로 그것을 이용한 것이다. SSTI가 뭔데? 템플릿 엔진을 사용할때 템플릿 엔진에 공격자의 공격 구문이 템플릿에 injection 되면서 생기는 취약점이다. 템플릿들은 각각 언어마다 아니면 개발자 취향마다 다 쓰이는 템플릿 엔진이 달라서 문법은 다를 확률이 높다. 템플릿별 문법을 찾아야한다. 하지만 거의 대부분 {{}} ; ${} 이정도 문법을 지원한다. 템플릿 코드 예시는 template = ''' 유저 아이디: {{user.uid}} 유저 레벨: {{user.level}} ''' % content 이정도 예시를 들 수 있다. 실제 공격하는 방식은 template = '.. 2023. 7. 21.
전 국민이 직접 시도해본 해킹공격, Brute Force Attack (dreamhack session) 너도 해봤을걸? 이 공격은 대한민국 전 국민이라면 한 번씩은 해본 공격이라고 말해도 무관하다. 한 번쯤은 친구 핸드폰, 노트북이나 컴퓨터를 열기 위해서 비밀번호를 아무거나 입력했던 기억이 있을 것이다. 이게 바로 brute force attack이다. 혹시 그때 0001, 0002 이런 게 아니라 1111, 2580,1234 이런 식으로 해봤으면 당신은 dictionary attack을 한 엄청난 해커이다!!! 그래서 이게 뭔데? 윗글을 읽고 이미 이해했을 거라 본다. 그래도 설명을 해보면, brute force attack은 무차별 대입 공격이다. dictionary 은 자주 사용하는 문자열부터 우선적으로 보내는 공격이다. 끝 웹 해킹 공격 중에서 가장 쉽고 간단한 공격인 것 같다. 물론 대응 수준이 .. 2023. 7. 17.
그냥 XSS는 재미가 없잖아? (XSS filtering bypass) XSS 막아 보던가 xss는 웹해킹 공격중에서도 엄청 오래되고 유명하지만 아직도 매우 강력한 공격이라고 생각한다. 브라우져 마다 태그를 막 찍어내고 지원하는것들이 다 다르다. 덕분에 공격 방식도 더 다양화 되었다. 그래서 xss공격을 막는 방법도 매우 많이 생겨났는데.. csrf를 막으려고 웬만한 브라우져들은 cors를 지원하고, InnerHtml 대신 InnerText를 사용하고, 필터링까지... 개발자들은 xss 취약점을 막기 위해서 온 힘을 다한다. 하지만, 막는 방법이 생겨나면 뚫는 방법도 새롭게 생겨나는법 응? 아직도 XSS를 모른다고? 흠.. 집가서 엄마의 맛있는 된장찌게를 마시길 바란다 엄청 간단하다. 그냥 공격자가 웹 사이트에 악성 script를 올릴 수 있는 취약점이다. 이게 뭐가 위험해.. 2023. 7. 16.