Security

Security/Web

XSS(Cross Site Script)공격 기법과 보안 대책

1. XSS란 XSS는 Cross Site Script의 약자로 원래라면 CSS가 맞지만 CSS(Cascading Style Sheets)는 웹사이트에 표현되는 방법을 정해주는 스타일 시트 언어로 사용되기 때문에 XSS로 불리게 되었다.웹 서비스에 Javascript 등 스크립트를 실행할 수 있는 코드를 삽입하여 다른 사용자 등에게 공격자가 의도한 스크립트를 실행하게 하는 공격 방법이다. XSS는 유연성이 높아 특이한 부분에서 취약점이 발생하거나 생각지도 못한 기능과 연계되어 취약점이 발생하는 경우도 많다.ex)1. 상장, 이력서, 프린터 등 출력에서의 XSS2. 이미지 HEX값 내 스크립트 구문 삽입3. 메타데이터 내 스크립트 구문 삽입 2. XSS의 종류XSS의 종류는 크게 3개가 있다.Reflect..

Security/Web

[Secure Header] X-Frame-Options

The X-Frame-Options HTTP 응답 헤더는 해당 페이지를 또는, 에서 렌더링할 수 있는지 여부를 나타내는데 사용. 사이트 내 콘텐츠들이 다른 사이트에 포함되지 않도록 하여 clickjacking 공격을 막기 위해 이 헤더를 사용. X-Frame-Options: deny → 랜더링을 허용하지 않음 X-Frame-Options: sameorigin → 동일한 사이트의 frame에서만 허용 X-Frame-Options: allow-from uri → uri 도메인의 페이지에서 포함된 것만 허용 서버별 설정 방법 Apache 설정 1. Header always set X-Frame-Options "sameorigin" → 아파치에서 모든 페이지에 X-Frame-Options 헤더를 전송 2. He..

Security/Web

[Secure Header] CSP(Contents-Security-Policy)

크로스 사이트 스크립트(XSS) 에 대한 보안 대책 중 CSP에 대해 소개하겠습니다. https://bziwnsizd.tistory.com/89 XSS(Cross Site Script)공격 기법과 보안 대책 1. XSS란 XSS는 Cross Site Script의 약자로 원래라면 CSS가 맞지만 CSS(Cascading Style Sheets)는 웹사이트에 표현되는 방법을 정해주는 스타일 시트 언어로 사용되기 때문에 XSS로 불리게 되었다.웹 서비스에 bziwnsizd.tistory.com CSP(Contents-Security-Policy) : XSS 공격 및 데이터 삽입 공격을 포함한 특정 공격을 감지하고 제한 CSP 설정 방법 1. 메타 태그 설정 style-src 'self' 'unsafe-inl..

Security/Web

[Secure Header] X-XSS-Protection Header

HTTP X-XSS-Protection헤더는 Internet Explorer, Chrome 및 Safari에서 제공하는 기능으로서, (XSS) 공격을 감지 할 때 페이지 로드를 중지시킬 수 있다. 최신 브라우저에서는 Inline Javascript('unsafe-inline')사용을 못하게 하는 CSP(Content-Security-Policy) 보호기능이 있으나, 해당 기능을 지원하지 않는 구형 웹브라우저에서 사용자를 보호 할수 있는 기능을 제공할 수 있다. 브라우저들의 기존 버전에서는 X-XSS-Protection을 따로 설정해 주었으나, 현대 대부분의 브라우저들은 X-XSS-Protection이 자동으로 설정되어 브라우저 자체에서 필터링해준다. X-XSS-Protection: 0 -> XSS 필터링..

Security/Android

안드로이드로 Burp Suite Proxy 잡는법 [신규 버전 가능]

기존 방식으로 안드로이드에서 Burp Suite를 잡으면 잡히지 않는 현상이 발견되었다. 요번에는 새로운 방식으로 Burp Suite를 잡는법을 소개하겠다. 준비물 (1) adb (2) burp 1. 모바일 폰을 노트북에 연결 (단, 노트북과 모바일 기기는 같은 네트워크로 구성되 있어야 한다.) 2. 모바일 기기 네트워크 설정 관리에서 프록시를 수동으로 전환 후 노트북 IP와 포트로 변경 (노트북모바일 기기 MITM) 3. Brup Suite에서 Proxy Listeners 포트를 *.8080으로 Add 후 Running 체크 4. http://burp를 접속한 후 CA Certificate 클릭 5. cacert.der 다운로드 6. cacert.der를 cacert.cer로 변경 후 클릭하여 인증서 ..

Security/Reverse Engineering, RE

리눅스 환경 기반 스택 오버플로우 실습 (Trampoline Technique) -2

Return 주소 조작을 통한 스택 오버플로우 구현 절차 1. 예외를 발생 시키는 주입 지점 확인 2. 주입지점부터 Return Address 위치까지의 옵셋(거리)를 확인 3. 실행의 흐름 조작 가능 여부 확인 4. 간접 분기에 사용할 Register 확인 (전제 조건은 우리가 더럽힐 수 있는 스택을 포인팅 하고 있어야함) 5. 주입 지점부터 간접 분기에 사용할 레지스터가 가르키는 스택의 지점까지 거리 확인 6. Call Register 코드 확인 7. 익스플로잇 코드 제작 및 테스트 목표) 아래 소스코드로 컴파일된 실행파일의 스택 오버플로우 취약점을 찾고 쉘코드 실행 - bof.c #include #include #include void dovuln(const char *s) { char buf[10..

DevSecOps
'Security' 카테고리의 글 목록