phpMyAdmin 취약점 μ•…μš©

κ°œμš” phpMyAdmin은 기본적으둜 GUI ν™˜κ²½μ—μ„œ MySQL λ˜λŠ” MariaDB을 관리할 수 μžˆλŠ” PHP둜 μž‘μ„±λœ 무료 μ†Œν”„νŠΈμ›¨μ–΄λ‘œ, λ°μ΄ν„°λ² μ΄μŠ€μ— λŒ€ν•œ ν…Œμ΄λΈ”, μ—΄, κΆŒν•œ, 쿼리 μž‘μ„± 등에 λŒ€ν•œ κΈ°λŠ₯을 μ‚¬μš©μž μΈν„°νŽ˜μ΄μŠ€ ν™˜κ²½μ—μ„œ μ§€μ›ν•˜κ³  μžˆμŠ΅λ‹ˆλ‹€. λ°μ΄ν„°λ² μ΄μŠ€ κ΄€λ¦¬μž μž…μž₯μ—μ„œλŠ” μ†μ‰½κ²Œ μ‚¬μš©ν•  수 μžˆλŠ” νŽΈλ¦¬ν•œ λ„κ΅¬μ§€λ§Œ 그만큼 관리가 λ―Έν‘ν•˜λ©΄ λ¦¬μŠ€ν¬κ°€ λ†’μ•„μ§ˆ 수 μžˆλŠ” μ–‘λ‚ μ˜ μ†Œν”„νŠΈμ›¨μ–΄λΌκ³  λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€. μ»¨μ„€νŒ…μ„ μ§„ν–‰ν•˜λ©΄ 기본적으둜 robots.txt에 μ„ μ–Έλœ 디렉토리λ₯Ό ν™•μΈν•˜κ²Œ λ˜λŠ”λ° phpMyAdmin을 μ‚¬μš©ν•  경우 μ†μ‰½κ²Œ 확인할 수 μžˆμŠ΅λ‹ˆλ‹€. μ€‘μš”ν•œ 점은 μ΄λŸ¬ν•œ phpMyAdmin에 λŒ€ν•œ μ ‘κ·Ό 정책이 μ–΄λ–»κ²Œ 이루어져 μžˆλƒμž…λ‹ˆλ‹€. robots.txt κ²½λ‘œμ—λŠ” λŒ€λΆ€λΆ„μ˜ 검색 엔진에 λ…ΈμΆœλ˜κΈ΄ λ΄‡μ˜ 수..

WEB
[Wireless] WPA / WPA2 Fast Crack

κ°œμš” 무선 랜의 μ•”ν˜Έν™” 기법은 2000λ…„λŒ€ μ΄ˆλ°˜μ— κ°œλ°œν•œ "WEP"λΆ€ν„° ν˜„μž¬λŠ” "WPA" λ°©μ‹μ˜ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜μ„ 기본적으둜 μ±„νƒν•˜μ—¬ 널리 μ‚¬μš©λ˜κ³  μžˆμŠ΅λ‹ˆλ‹€. μ΄λŸ¬ν•œ μ•”ν˜Έν™” 기법을 μ μš©ν•˜λŠ” μ΄μœ λŠ” 무선 λžœμ€ 곡기 μ€‘μœΌλ‘œ 데이터λ₯Ό μ „μ†‘ν•˜κΈ° λ•Œλ¬Έμ— "κΈ°λ°€μ„±"을 μœ μ§€ν•΄μ•Ό 될 ν•„μš”μ„±μ΄ μžˆμ–΄ μ•„λž˜μ™€ 같은 3κ°€μ§€μ˜ 보호 기법을 μ‚¬μš©ν•΄μ™”μŠ΅λ‹ˆλ‹€. 1. WEP(Wired Equivalent Privacy) #μœ μ„  동등 ν”„λΌμ΄λ²„μ‹œ 2. WPA(WiFi Protected Access) #μ™€μ΄νŒŒμ΄ 보호 접속 3. WPA2(WiFi Protected Access v2) #μ™€μ΄νŒŒμ΄ 보호 접속 v2 "WEP" λ°©μ‹μ˜ 경우 개발된 지 μ–Όλ§ˆ λ˜μ§€ μ•Šμ€ μ‹œμ μ— λ³΄μ•ˆ 결점이 λ°œκ²¬λ˜μ–΄ ν˜„μž¬λŠ” 거의 μ‚¬μš©λ˜μ§€ μ•ŠλŠ” 방식이라 νŒλ‹¨ν•΄λ„ λ©λ‹ˆλ‹€. ..

ETC
Subdomain Takeover 취약점

κ°œμš” subdomain takeoverμ΄λž€ 말 κ·ΈλŒ€λ‘œ ν•˜μœ„ 도메인 νƒˆμ·¨λΌλŠ” 의미λ₯Ό 가지고 있으며, λ‹€μ–‘ν•œ μ„œλΈŒλ„λ©”μΈ 쀑 κ΄€λ¦¬λ˜μ§€ μ•Šμ€ μ„œλΈŒλ„λ©”μΈμ΄ μ‘΄μž¬ν•˜μ—¬ κ³΅κ²©μžκ°€ ν•΄λ‹Ή μ„œλΈŒλ„λ©”μΈμ„ μž¬λ“±λ‘ν•˜μ—¬ 선점 ν›„ 도메인에 μ„€μ •λ˜μ–΄ μžˆλŠ” κ³ μ • μΏ ν‚€λ₯Ό νšλ“ν•˜κ±°λ‚˜ CORS, CSP 같은 μ½˜ν…μΈ  λ³΄μ•ˆμ •μ±…μ„ μš°νšŒν•˜κ±°λ‚˜ Click Jacking을 심어 λ‘λŠ” λ“± λ‹€μ–‘ν•œ μ•…μ„± ν–‰μœ„κ°€ κ°€λŠ₯ν•©λ‹ˆλ‹€. λ˜ν•œ μ΄λŸ¬ν•œ 도메인을 κ³΅κ²©μžκ°€ μ„ μ ν•¨μœΌλ‘œμ¨ 타 μ‚¬μš©μžλ“€μ„ μœ μΈν•˜κΈ° μœ„ν•΄ κ΄€λ¦¬λ˜μ§€ μ•Šμ•˜λ˜ 합법적인 도메인을 μ‚¬μš©ν•˜μ—¬ ν”Όμ‹± νŽ˜μ΄μ§€λ‘œ κΎΈλ©° μ•…μš©ν•  κ°€λŠ₯성이 μžˆμœΌλ―€λ‘œ νŒŒκΈ‰νš¨κ³ΌλŠ” 크닀고 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€. Subdomain μ΄λž€ Subdomain μ΄λž€ 말 κ·ΈλŒ€λ‘œ κΈ°μ‘΄ 도메인(naver.com)의 ν•˜μœ„μ— μ‘΄μž¬ν•˜λŠ” 도메인을 μ˜λ―Έν•©λ‹ˆλ‹€. 예λ₯Ό λ“€μ–΄ mo..

WEB
HTTP Request Smuggling(HTTP Desync Attack) 취약점

κ°œμš” HTTP Request Smuggling은 Watchfire에 μ˜ν•΄ 2005년에 처음 λ“±μž₯ν•˜μ—¬ 수면 속에 μˆ¨μ–΄ μžˆλ‹€κ°€ 2019λ…„ DEFCONκ³Ό BlackHatμ—μ„œ ν•΄λ‹Ή μ·¨μ•½μ μ˜ 을 μ΄μš©ν•œ μƒˆλ‘œμš΄ 벑터와 μœ„ν—˜λ„λ₯Ό κ²€μ¦ν•˜λ©΄μ„œ 인지도가 높아진 μ·¨μ•½μ μž…λ‹ˆλ‹€. ν•΄λ‹Ή 취약점이 μ΄μŠˆκ°€ λ˜λŠ” 해인 2019년에 PAYPAL κΈ°μ—…μ—μ„œλŠ” ν•΄λ‹Ή 취약점에 λ…ΈμΆœλœκ²ƒμ„ 버그 λ°”μš΄ν‹° ν”„λ‘œκ·Έλž¨μ„ 톡해 μ œλ³΄λ°›μ•˜κ³  ν¬μƒκΈˆμœΌλ‘œ 총 20.000 λ‹¬λŸ¬λ₯Ό μ§€κΈ‰ν•œ 사둀가 μ‘΄μž¬ν•©λ‹ˆλ‹€. Http Request Smuggling은 ν”„λ‘ νŠΈ 와 λ°±μ—”λ“œκ°€ Http μš”μ²­μ˜ 경계λ₯Ό λ‹€λ₯΄κ²Œ ν•΄μ„ν•˜κ³  RFC7230을 λ”°λ₯΄μ§€ μ•ŠλŠ” λ‹€μ–‘ν•œ 라이브러리 μ‚¬μš©μœΌλ‘œ 인해 λ°œμƒν•©λ‹ˆλ‹€. μ—¬κΈ°μ„œ ν”„λ‘ νŠΈμ˜ 역할은 LB(Load Balancer) λ‚˜ RP(Reverse Prox..

WEB
ꡐ차 좜처 λ¦¬μ†ŒμŠ€ 곡유(CORS) 취약점

κ°œμš” μ„œλ‘œ λ‹€λ₯Έ 두 개의 μ›Ή μ–΄ν”Œλ¦¬μΌ€μ΄μ…˜μ΄ μ œν•œ 없이 μƒν˜Έμž‘μš©ν•  수 μžˆλŠ” ν™˜κ²½μ€ λ³΄μ•ˆμƒ μ•ˆμ „ν•˜μ§€ μ•Šλ‹€ νŒλ‹¨λ˜μ–΄ λ“±μž₯ν•œ 것이 CORS와 SOPμž…λ‹ˆλ‹€. μš°μ„  CORS의 μ£Όμš” λͺ©μ μ€ APiν™˜κ²½μ—μ„œ 주둜 μ‚¬μš©λ˜λŠ”λ° λΈŒλΌμš°μ € μ„œλ²„ μ„œλ‘œ 간에 μ•ˆμ „ν•œ μš”μ²­ 및 전솑을 ν•˜μ—¬ λ‹€μ–‘ν•œ κ³³μ—μ„œ κ°€μ Έμ˜€λŠ” λ¦¬μ†ŒμŠ€κ°€ μ΅œμ†Œν•œ μ•ˆμ „ν•œ λ°μ΄ν„°λΌλŠ” 것을 보μž₯λ°›κΈ° μœ„ν•¨μž…λ‹ˆλ‹€. SOP(Same Origin Policy)λŠ” cors와 λ‹€λ₯΄κ²Œ λ™μΌν•œ μΆœμ²˜μ—μ„œλ§Œ λ¦¬μ†ŒμŠ€λ₯Ό κ³΅μœ ν•œλ‹€λŠ” 것을 μ˜λ―Έν•˜λŠ”λ° μ΄λŠ” λ„ˆλ¬΄ μ œν•œμ μ΄λΌ μ„œλΉ„μŠ€ μ°¨μ›μ—μ„œ λ„ˆλ¬΄ μ œν•œμ μ΄λΌ corsκ°€ λ“±μž₯ν•œ κ²ƒμž…λ‹ˆλ‹€. ν•˜μ§€λ§Œ μ‚¬μš©μžλ“€μ˜ 편의λ₯Ό μœ„ν•΄ μƒκ²¨λ‚œ CORS 정책에 λŒ€ν•΄ λ„ˆλ¬΄ μœ μ—°ν•˜κ²Œ 섀정을 ν•˜κ²Œ 된 경우 μ›Ή μ–΄ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ 정상적인 흐름을 μ•…μš©ν•˜μ—¬ 타 μ‚¬μš©μžμ˜ κ°œμΈμ •λ³΄λ₯Ό ν›”μΉ˜κ±°λ‚˜..

WEB
SSRF(Server Side Request Forgery) 취약점

κ°œμš” SSRFλŠ” Server Side Request Forgery의 μ•½μžλ‘œ μœ μ‚¬ν•œ 이름을 가진 CSRF(Cross Site Request Forgery) μ™€λŠ” λ‹€λ₯΄κ²Œ ν΄λΌμ΄μ–ΈνŠΈ 츑의 μš”μ²­μ„ λ³€μ‘°μ‹œν‚€λŠ” 것이 μ•„λ‹Œ μ„œλ²„ μΈ‘ 자체의 μš”μ²­μ„ λ³€μ‘°ν•˜μ—¬ κ³΅κ²©μžκ°€ μ›ν•˜λŠ” ν˜•νƒœμ˜ μ•…μ„± ν–‰μœ„λ₯Ό μ„œλ²„μ— 던져주면 μ„œλ²„κ°€ 검증 없이 κ·ΈλŒ€λ‘œ λ°›μ•„ 그의 λ”°λ₯Έ 행동/응닡을 ν•΄μ£ΌλŠ” κ³΅κ²©μž…λ‹ˆλ‹€. 일반적으둜 λ§€κ°œλ³€μˆ˜μ— HTTP μš”μ²­μ„ 톡해 μ μ ˆν•œ 응닡을 받을 수 μžˆλ‹€λ©΄ μΆ©λΆ„νžˆ μ‹œλ„ν•΄λ³Ό λ§Œν•œ 곡격으둜 졜근 λ“€μ–΄ λ©€ν‹° ν΄λΌμš°λ“œ ν™˜κ²½μ—μ„œ 주둜 μ“°μ΄λŠ” 메타 데이터 APIλŠ” 인프라 λ‚΄μ˜ ꡬ성, 둜그, 인증, λ‹€μ–‘ν•œ 데이터에 λ‘œμ»¬μ—μ„œλ§Œ μ•‘μ„ΈμŠ€ ν•  수 μžˆμŠ΅λ‹ˆλ‹€. λ§Œμ•½ SSRF 취약점이 μ‘΄μž¬ν•  경우 내뢀에 μˆ¨κ²¨μ§„ λ„€νŠΈμ›Œν¬μ— μžˆλ”λΌλ„ 곡격자의 μ›Ήμ—μ„œ ..

WEB