비디오: Age of Deceit (2) - Hive Mind Reptile Eyes Hypnotism Cults World Stage - Multi - Language 2024
윤리적 해킹의 일부로 자주 16 진 편집기를 사용하여 응용 프로그램이 암호와 같은 중요한 정보를 메모리에 저장하는 방법을 확인해야합니다. Firefox 및 Internet Explorer를 사용할 때 WinHex와 같은 16 진수 편집기를 사용하여 이러한 프로그램의 활성 메모리를 검색하고 사용자 ID와 암호 조합을 자주 찾을 수 있습니다.
Internet Explorer를 사용하면이 정보는 여러 다른 웹 사이트를 탐색하거나 응용 프로그램에서 로그 아웃 한 후에도 메모리에 보관됩니다. 이 메모리 사용 기능은 다른 사용자가 컴퓨터에 액세스하거나 시스템 메모리에서 중요한 정보를 검색 할 수있는 맬웨어에 감염된 경우 로컬 시스템에서 보안 위험을 초래합니다.
웹 응용 프로그램이나 인증이 필요한 독립 실행 형 프로그램과 관련된 메모리에 저장된 중요한 정보를 검색하십시오. 결과에 놀랄 수도 있습니다. 로그인 자격 증명을 난독 처리하거나 인코딩하는 것 외에는 불행히도 큰 수정이 필요하지 않습니다.이 기능은 개발자가 실제로 제어 할 수없는 웹 브라우저의 일부이기 때문입니다.->
중요한 보안 정보를 처리하기 위해 HTTP POST 요청 대신 HTTP GET 요청을 사용할 경우 클라이언트 측에서 유사한 보안 기능이 발생합니다. 다음은 취약한 GET 요청의 예입니다:https: // www. your_web_app. co.kr / access. PHP? username = kbeaver & password = WhAteVur! & login = SoOn
GET 요청은 종종 사용자의 웹 브라우저 기록 파일, 웹 서버 로그 파일 및 프록시 로그 파일에 저장됩니다. 사용자가 제 3 자 사이트를 탐색 할 때 HTTP Referer 필드를 통해 GET 요청을 제 3 자 사이트로 전송할 수 있습니다. 위의 모든 사항은 로그인 자격 증명과 권한없는 웹 응용 프로그램 액세스에 노출 될 수 있습니다.