| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- Linux
- Web
- AWS
- csrf
- VPC
- SQL
- IDS
- HSRP
- Mass SQL Injection
- Database Scheme
- docker
- DHCP
- wireshark
- sql injection
- Websec
- Router Firewall
- GRE
- NETSEC
- XSS
- stored procedure
- UTM
- 보안 솔루션
- Blind SQL Injection
- Web Authentication
- WAF
- VPN
- snmp
- web server
- Vlan
- arp
- Today
- Total
목록csrf (8)
yuil :: SecOps
CSRF 대응책 xpwebhack에서 방어IF Len(Request.ServerVariables("HTTP_REFERER")) = 0 Then response.write "" response.EndEND IF*"사용자가 링크를 통해 페이지로 이동하지 않고 (즉, 주소를 직접 입력하거나 새로고침 등의 방식으로) 이 페이지에 접근했을 경우, 경고창을 띄우고 페이지 로드를 중단하라."**는 의미 kalitrap request 켜고 정상적인 referer checkIF not Request.ServerVariables("HTTP_REFERER")="http://192.168.65.20/board/board_write.asp?user_id=" Then response.write "" response.E..
Camel 사이트를 대상으로 아래 기능에 대한 CSRF 공격을 하라.1. 자동 글 등록 - 공격에 이용되는 게시판과 공격 대상 게시판은 달라도 됨.2. 원하는 게시판의 글에 자동 댓글(한 줄 답변) 달기. - 공격에 이용되는 게시판 글이 아닌 다른 게시글(게시판이 달라도 됨)의 댓글도 가능. *글 등록이나 댓글 등록 확인창은 무시 자동 글 등록 공격kali정보 수집 - 글 작성POST http://192.168.65.20/board/board_insert.aspcmd2=writep_from=downpage=1gubun=freeb_com=yesinfo_title=testinfo_name=°ø°ÝÀÚinfo_pwd=testinfo_content=testhtml_ch=txt ..
one-click attack1. CSRF 공격 방법 중 One-click Attack은 게시글 자동 생성 후 게시글 리스트로 돌아가는 현상을 해결하기 위해, 그리고 script가 제한되어 있는 경우 사용할 수 있는 방법이다.2. One-click Attack을 이용해 게시글 자동 작성 공격을 하라. 로그인 폼을 만들어 주는 소스코드에 있습니다. kali xp 추가 활용비추 비추
document.getElementById()xp kali공격자paros trap request 걸기글쓰기 링크 클릭trap response도 체크 후 continuecontinue 후 글 작성# method / url 기록POST http://192.168.65.20/board/board_write_ok.asp# content-typeContent-Type: multipart/form-data; boundary=---------------------------224461578528792719962356746885multipart는 폼데이터를 여러개로 나눠서 전송하는데, boundary '--------...885' 부분을 경계로 구분하여 전송# parameter 기록name=user1password=u..
1. camel 사이트에 관리자가 사용하는 일반 사용자 계정(admin)과 공격자 계정 만들기.(800807-2902210, 801223-1325618)2. CSRF 공격으로 관리자 계정(admin) 정보 변경하기. 계정 생성xpcamel 관리자 계정 생성kalicamel공격자 계정 생성 CSRF 공격kali# 해당 부분 get 방식으로 강제 변경POST http://192.168.65.20/login/members_modify_ok.asp1. POST => GET 변경2. body 부분 파라미터를 asp뒤에 '?' 붙여서 연결GET http://192.168.65.20/login/members_modify_ok.asp?re_url=&mem_pwd=hacker&mem_email=hacker%40hack..
CSRF (Cross Site Request Forgery)**CSRF(Cross-Site Request Forgery)**는 우리말로 사이트 간 요청 위조라고 번역하며, 사용자가 원하지 않는 행동(액션)을 특정 웹사이트에 요청하도록 공격자가 속이는 웹 보안 취약점 공격 기법입니다.이 공격은 사용자가 이미 해당 웹사이트에 로그인되어 있는 상태를 악용합니다.CSRF의 특징- 공격 대상(victim)은 '요청 메시지' - '서버'다. - 서버가 받아들이는 요청에 한해서 공격이 가능하다.- 클릭만 해도 공격이 되게끔 할 수 있다.- referer 헤더를 체크 안했을때도 공격할 수 있다.(referer 체크만으로 많은 공격을 막을 수 있다.)CSRF 공격의 예CSRF 공격은 사용자가 로그인된 상태를 악용하여, ..
