개인 재정 웹 애플리케이션의 해킹에 대한 사례 연구

웹 애플리케이션의 해킹에 대한 사례 연구

차례:

비디오: [ITOnAir]SW 취약점 공격사례Part1(서우석 대표 파인드스티브) 2024

비디오: [ITOnAir]SW 취약점 공격사례Part1(서우석 대표 파인드스티브) 2024
Anonim

이 사례 연구에서 잘 알려진 응용 프로그램 보안 전문가 인 Caleb Sima는 클라이언트의 웹 응용 프로그램. 보안 위험을 발견 한이 예는 개인 정보를 보호하는 데 도움이되는 유용한 이야기입니다.

상황

Sima는 웹 응용 프로그램 침투 테스트를 수행하여 유명한 금융 웹 사이트의 보안을 평가했습니다. 주요 금융 사이트의 URL 만 있으면, Sima는 조직에 존재하는 다른 사이트를 찾은 다음 Google을 사용하여 가능성을 검색하기 시작했습니다.

Sima는 처음에는 메인 서버에 대해 자동 스캔을 실행하여 낮은 매달린 과일을 발견했습니다. 이 스캔은 웹 서버 버전 및 기타 기본 정보에 대한 정보를 제공했지만 추가 연구 없이는 유용하지 못했습니다. Sima가 스캔을 수행하는 동안 IDS와 방화벽 어느 것도 그의 활동을 발견하지 못했습니다.

Sima는 초기 웹 페이지에서 서버에 요청을 내 렸습니다. 이로 인해 흥미로운 정보가 반환되었습니다. 웹 응용 프로그램은 많은 매개 변수를 수락하는 것으로 보였지만 씨마 (Sima) 씨가 계속 사이트를 탐색 할 때 그는 URL의 매개 변수가 동일하게 유지되는 것을 확인했습니다.

미스터. Sima는 URL 내의 모든 매개 변수를 삭제하여 쿼리 할 때 서버가 반환 할 정보를 확인하기로 결정했습니다. 서버가 응용 프로그램 환경의 유형을 설명하는 오류 메시지로 응답했습니다.

Sima는 애플리케이션에 대한 Google 검색을 수행하여 세부적인 문서를 작성했습니다. 미스터 시마 (Sima)는이 정보에서 응용 프로그램의 작동 방식과 기본 파일의 존재 여부를 보여주는 몇 가지 기사와 기술 노트를 발견했습니다. 실제로 서버에는 이러한 기본 파일이 여러 개 있습니다.

미스터. Sima는이 정보를 사용하여 응용 프로그램을 자세히 조사했습니다. 그는 내부 IP 주소와 응용 프로그램이 제공하는 서비스를 신속하게 발견했습니다. Mr. Sima가 관리자가 실행중인 버전을 정확히 알게 된 후 다른 사람이 찾을 수있는 것을보고 싶었습니다.

Sima는 명령문 내에 & 문자를 추가하여 응용 프로그램의 URL을 계속 조작하여 사용자 정의 스크립트를 제어했습니다. 이 기법을 사용하여 모든 소스 코드 파일을 캡처 할 수있었습니다. Sima는 VerifyLogin을 포함하여 흥미로운 파일 이름을 언급했습니다. htm, ApplicationDetail. htm, CreditReport. htm 및 ChangePassword가 있습니다. htm.

Sima는 서버에 특수 형식 URL을 발행하여 각 파일에 연결하려고 시도했습니다.서버는 각 요청에 대해 로그인하지 않은 사용자 (User not logged in User) 메시지를 보내고 인트라넷에서 연결해야한다고 설명했습니다.

결과

Sima는 파일의 위치를 ​​알고 연결을 감지하고 ApplicationDetail을 결정할 수있었습니다. htm 파일은 쿠키 문자열을 설정합니다. URL을 거의 조작하지 않으면 Sima가 대박을 쳤습니다. 이 파일은 새로운 고객 응용 프로그램이 처리 될 때 고객 정보와 신용 카드를 반환했습니다. CreditReport. htm은 씨마 씨에게 고객 신용 보고서 상태, 사기 정보, 거부 된 애플리케이션 상태 및 기타 민감한 정보를 볼 수있었습니다.

교훈: 해커는 웹 애플리케이션을 돌파하기 위해 다양한 유형의 정보를 활용할 수 있습니다. 이 사례 연구의 개별 악용 사례는 경미한 것이었지만, 결합하면 심각한 취약점이 발생했습니다.

Caleb Sima는 Internet Security Systems의 X-Force 팀의 창립 회원이었으며 침투 테스트 팀의 첫 번째 멤버였습니다. Sima 씨는 SPI Dynamics (나중에 HP에서 인수)를 공동 설립하고 SPI Dynamics의 애플리케이션 보안 연구 및 개발 그룹 인 SPI Labs의 이사로 재직했습니다.

웹 애플리케이션의 해킹에 대한 사례 연구

편집자의 선택

Photoshop Elements 11 - Stone

Photoshop Elements 11 - Stone

을 사용하여 Stone Out을 조각하는 방법 Photoshop Elements 11의 도구를 입력하여 텍스트와 같은 모양의 선택 영역을 만든 다음 이미지 자체를 해당 유형의 채우기로 사용합니다. 예를 들어 꽃 테마 웹 페이지를 만드는 경우 꽃 그림을 텍스트 채우기로 사용할 수 있습니다. 유형 선택을 사용하면 모든 부분을 잘라낼 수 있습니다.

Photoshop Elements 9에서 여러 파일을 일괄 처리하는 방법 - 여러 개의 인형이있는 경우

Photoshop Elements 9에서 여러 파일을 일괄 처리하는 방법 - 여러 개의 인형이있는 경우

여러 파일에 공통적으로 적용 할 편집 기능을 사용하면 Photoshop Elements에서 이러한 변경 사항을 일괄 적으로 처리 할 수 ​​있습니다. 단일 메뉴 명령을 사용하여 파일 형식을 변경하고 파일 속성을 변경하고 공통 파일 기본 이름을 추가 할 수 있습니다. 파일 이름 바꾸기는 내보내기 명령의 일부일 수도 있고 사용할 수도 있습니다.

편집자의 선택

승마 2012 런던 하계 올림픽 - 인형

승마 2012 런던 하계 올림픽 - 인형

승마 (말의 화려한 이름) 경쟁 런던 2012 하계 올림픽은 조련사, 이벤트 및 점프의 세 가지 분야로 구성됩니다. 각 분야는 팀과 개인 메달을위한 기회를 제공합니다. 대회는 7 월 28 일부터 31 일까지 개최됩니다. 조련사 경연 대회는 8 월 2 일부터 9 일까지 개최됩니다. 점프 대회는 ...

동계 올림픽에서의 자유형 스키 - 인형

동계 올림픽에서의 자유형 스키 - 인형

프리 스타일 스키는 동계 올림픽의 X 게임 이벤트 중 하나입니다. . 자유형 스키에서는 경쟁자가 언덕 꼭대기에서 바닥까지 다양한 행사를 수행합니다. 프리 스타일 스키는 기술 스키의 가장 중요한 부분을 차지하며 스노우 보드에서 트릭을 만들어내는 기술과 결합되어 있습니다.

필드 2012 런던 하계 올림픽의 이벤트 - 인형

필드 2012 런던 하계 올림픽의 이벤트 - 인형

스프린트, 릴레이 및 도로 경주 이외에도 2012 런던 하계 올림픽 육상 경기에는 점프 및 던지기 경기가 포함됩니다. 남자와 여자는 높은 점프, 긴 점프, 트리플 점프, 장대 높이뛰기 등의 4 가지 점프 이벤트와 총구, 원반, 창 던지기 및 망치와 같은 네 가지 투구 이벤트에서 경쟁합니다. 필드 이벤트 ...

편집자의 선택

Excel의 유용한 범위 객체 메소드 2016 VBA 프로그래밍 - VBA 메소드가 수행하는

Excel의 유용한 범위 객체 메소드 2016 VBA 프로그래밍 - VBA 메소드가 수행하는

엑셀 2016의 액션. Range 객체는 수십 개의 메소드를 가지고 있지만, 이들 중 대부분은 필요하지 않습니다. 여기서는 가장 일반적으로 사용되는 Range 객체 메소드를 찾습니다. Select 메서드 Select 메서드를 사용하여 셀 범위를 선택합니다. 다음 문은 ...

시나리오 관리자를 사용하여 대출 계산 모델링 방법 - 더미

시나리오 관리자를 사용하여 대출 계산 모델링 방법 - 더미

시나리오 관리자는 목표 탐색 데이터 탭의 가정 분석 섹션에 데이터 테이블이 있습니다. 다른 유용한 도구와 함께 그룹화하면 시나리오 관리자가 중요한 도구임을 믿게 될 것입니다. 그러나 유용한 이름과 좋은 회사가 있음에도 불구하고 ...

더 나은보고 모델을 위해 Power Query와 Power Pivot을 함께 사용 - Power Pivot을 사용하여 더미

더 나은보고 모델을 위해 Power Query와 Power Pivot을 함께 사용 - Power Pivot을 사용하여 더미

Power Query를 함께 사용하면 관리 및 유지 보수가 쉬운보고 모델을 만들 수 있습니다. 보고 모델은보고 메커니즘이 구축되는 기초를 제공합니다. 데이터를 가져오고, 변환하고, 모양을 만들고, 집계하는보고 프로세스를 작성하면 본질적으로보고 모델을 구축하게됩니다. 잘못 작성하는 중 ...