일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 미터프리터
- SQL Injection
- 취약점진단
- algotithm
- todo
- CSRF
- 모의해킹
- 라우터
- leetcode
- Router
- Algorithm
- 써니나타스
- 모드 설정
- metasploit
- wpscan
- SQLMap
- 정보시스템
- java
- stock price
- programmers
- StringBuilder
- hackerrank
- 웹해킹
- todo List
- study
- Suninatas
- HTML Injection
- meterpreter
- 취약점
- ToDoList
- Today
- Total
목록CSRF (2)
보안 / 개발 챌린저가 목표
▶ CSRF(Cross Site Request Forgery) - Cross Site : 사용자가 접근하는 사이트와 이를 이용하는 다른 사이트를 의미. - 사이트의 취약점을 이용하여 사용자가 원하지 않는 데이터 변경 작업을 수행. * 데이터 변경 : 데이터 생성 / 삭제 / 갱신 등 → 일반 사용자 A는 온라인 쇼핑몰에 최신 TV를 1대 주문한다. → 공격자는 A의 권한이나 사이트 접근 우회 등을 통해 주문한 내용을 변경한다. → 2개 주문으로 바꾸고 1대는 자신만이 아는 다른 주소로 배달한다. 👉 사용된 주요 취약점 : A 사용자의 권한 인증, 주문 절차에 대한 인증 ✔ CSRF 실습 * 책에서는 FireFox와 Live HTTP headers를 사용하였지만, 나는 안 돼서 burp suite으로 CS..
▶ 쿠키값 탈취를 통한 타사용자 권한 획득 ① 공격자는 XSS 취약점이 있는 게시판에 악성 스크립트 구문을 삽입한다. - 공격자의 IP를 웹서버로 만들어주어야 실행된다. *src에는 공격자의 IP주소를 넣어준다. (나는 Window XP의 IP 주소!) - getcookie.asp ② 피해자는 Internet Explorer(IE) 브라우저로 http://61.39.155.24:50003/ 게시판의 해당 게시글을 열람한다(로그인 한 상태). → 나의 로그인 정보는 kisec / kisec ③ 공격자의 PC의 C:\webpages\xss.txt 가 생성된다. ④ 공격자 IE 브라우저의 Cookie Tool → Edit cookie → xss.txt의 쿠키값을 셋팅한 후, 새로고침을 하면 해당 쿠키값을 가진..