본문 바로가기
카테고리 없음

웹해킹 2

by paysmile 2016. 11. 1.





구글 해킹

-구글 검색을 활용한 해킹 방법

-구글링

1)부울 연산자


2) 검색 연산자

"" 같은 경우는 "단어"
=> 인용부호 ""을 사용해 특정 단어,문구를 검색한다.
~  같은 경우는 ~단어
=> 동의어 또는 관련 검색어와 같이 검색된다.
* 같은 경우는 "ABC*EFG"
=> 알 수 없는 단어가 위치한 부분에 * 연산자를 사용해 검색한다.
_같은 경우는 "ABC_EFG"
=> 숫자사이에 _를 넣어 가격, 수치와 같이 범위 문서를 검색한다.

3) 고급 연산자


-검색을 이용한 공격

=>주소에 "google"을 포함하지 않는 사이트에서 "google" 문자열 검색

-관리자 페이지 권한의 실수, 노출

관리자 페이지로 추측할 수 있는 주소

-구글해킹 예제



















 크로스 사이트 스크립팅으로 가능한 것들

-크로스 사이트 스크립팅 공격은 자바스크립트의 기능 내에서 다양한 공격 가능

ex) 싸이월드 방문자 추적기라는 해킹 사례


사이트 간 요청 위조 공격

-CSRF공격은 사용자가 자신의 의지와는 무관하게 해커가 원하는 주소를 요청시키는 공격 기법

-공격 구조


*XSS 공격은 악성 스크립트가 클라이언트에서 실행되는 데 반해, CSRF 공격은 사용자가 악성 스크립트를 서버에 요청한다는 차이가 있다.

-예제(회원정보 수정)

관리자의 회원정보 수정 페이지.

http://example.com/admin/member_modify_ok.php ?no=198&pass=1234&passre=1234&grade=1grade

회원정보수정 버튼을 누르면 관리를 위해 post메소드나  get 메소드로 데이터를 전송하고 get메소드를 통해 인자가 전달된다변 주소는 위와같이 구성

인자가 1 일때 일반등급, 2일 때 관리자등급이라고 가정.

->이때 해커가 grade를 2로 변조해서 요청해도 관리자 권한이 없기 때문에 회원정보를 변경할수 없음

이때 CSRF공격 사용!!

관리자는 메일을 읽는 순간 자신도 모르게 회원번호 198을 관리자 등급으로 변경하게 됨

->정상적으로 주소를 요청함







-방어 기법

태그를 열고 닫는 <와>를 엔티티 문자인 &lt; 와&gt; 로 치환해 태그를 막는 방법이 있음. ->하지만 오늘날의 게시판은 대부분 에디터 기능의 사용으로 <나>와 같은 꺾쇠를 허용해 매우 복잡함

=>많은 공격 포인트가 존재하는 탓에 해당 취약점에 대한 완벽한 방어 기법은 존재하지 않음

데이터베이스 해킹

-데이터 베이스: 데이터의 집합

사용된 웹 언어에 따라 대부분 데이터베이스 궁합이 잘 맞는 DBMS를 주로 선택해서 사용하므로 웹 언어를 통한 DBMS를 추측해 볼 수 있음

 웹 언어

 DBMS

 공통 특징

 PHP

 MySQL

 오픈소스

 JSP

 Oracle

 오라클 사의 제품

 ASP

 MS-SQL

 마이크로소프트사의 제품