간편 로그인의 종류와 보안 위협 (SSO, OAuth, OIDC)
Security/Secure Coding2025. 4. 15. 16:46간편 로그인의 종류와 보안 위협 (SSO, OAuth, OIDC)

0. 간편 로그인(Convenient Login)이란? 외부 계정을 통해 빠르게 로그인하는 방식. 간편 로그인은 사용자 경험을 향상시키는 방식이지만, 공격자가 한 번만 침투해도 여러 서비스가 동시에 위험해질 수 있는 구조를 가지고 있음.1. SSO(Single Sign-On) 여러 서비스에서 하나의 계정으로 로그인하는 방법IdP: Identity Provider (예: Google, Naver)SP: Service Provider (서비스 제공자)주요 취약점Session Hijacking : 세션 쿠키나 토큰을 탈취해 타인으로 가장세션 쿠키 탈취 → 다른 서비스도 무단 로그인Account Linking Hijack : 공격자가 피해자의 SP에 자기 IdP 계정을 연동피해자의 SP에 공격자 IdP ..

[웹해킹] SQL INJECTION 공격 종류 (In band / blind / out of band )
Security/Secure Coding2024. 2. 21. 14:35[웹해킹] SQL INJECTION 공격 종류 (In band / blind / out of band )

● SQL INJECTION 공격 종류    ○ IN-BAND SQL INJECTION        가장 일반적인 SQL injection으로 같은 통신 채널을 사용하여 공격 코드를 주입하고 결과를 수집할 수 있을때 수행하는 공격     - Error based SQL injection : 쿼리를 조작하여 에러를 발생시키고 에러 메세지를 분석하여 정보를 수집하는 공격     - Union based SQL injection : 두개 이상의 SELECT 구문을 사용해 연접하여 추가정보를 포함하도록 하는 공격    ○ BLIND SQL INJECTION        인벤드 SQL 인젝션과 달리 직접적인 결과 수집이 어려울 경우 사용하는 공격 기법     - Bolean based SQL injection :..

[DREAMHACK 워게임] 웹해킹_command-injection-1 문제풀이
Security/Secure Coding2023. 11. 24. 14:09[DREAMHACK 워게임] 웹해킹_command-injection-1 문제풀이

이는 인자가 ""에 쌓여 출력되고 문자 제한이 걸린 command injection 문제이다.  따라서 문자제한 회피를 위해 위와 같이 burp suite를 이용하였다. 1.1.1.1 ls 출력 -> 문자제한으로 막힘proxy로 문자제한 우회1.1.1.1을 보내고 그 후 proxy하여 ; ls를 출력해봄 -> “” 가 붙어 해당 명령어 막힘"{host}"로 되어있는것 발견“” 우회하기"; ls ./ " -> 막힘여기서 포인트는 둘다 주소인것 따라서 따옴표로 묶어도 오류 안남"; ls “./” 하면 먹힘! -> 여기 아래에 flag.py 발견함그렇다면 "; cat "./flag.py"하면 답 발견가능함!

[DREAMHACK 워게임] 웹해킹_simple_sqli 문제풀이
Security/Secure Coding2023. 11. 24. 14:01[DREAMHACK 워게임] 웹해킹_simple_sqli 문제풀이

해당문제는 sql injection 유형이다.@app.route('/login', methods=['GET', 'POST'])def login(): if request.method == 'GET': return render_template('login.html') else: userid = request.form.get('userid') userpassword = request.form.get('userpassword') res = query_db(f'select * from users where userid="{userid}" and userpassword="{userpassword}"') if res: use..

[DREAMHACK 워게임] 웹해킹_CSRF-2 문제풀이
Security/Secure Coding2023. 11. 24. 12:30[DREAMHACK 워게임] 웹해킹_CSRF-2 문제풀이

이 문제의 중요한 점은 admin의 비밀번호가 flag이고admin으로 로그인하면 home화면에 flag가 출력된 다는 것이다.-> 따라서 우리가 고민해야하는 것은 admin으로 그럼 어떻게 구할 것인가 이다  이때 코드를 살펴보면@app.route("/flag", methods=["GET", "POST"])def flag(): if request.method == "GET": return render_template("flag.html") elif request.method == "POST": param = request.form.get("param", "") session_id = os.urandom(16).hex() session_stor..

[DREAMHACK 워게임] 웹해킹_xss-2 문제풀이
Security/Secure Coding2023. 11. 24. 12:21[DREAMHACK 워게임] 웹해킹_xss-2 문제풀이

xss 우회하는 방법 사용하는 문제이다, 요런 형식의 태그를 사용했다.해당 태그 onload 내 함수로 cookie 값을 출력하게 하면 값이 나온다.cookie 값은 DH{3c01577e9542ec24d68ba0ffb846508f} 이였다. https://noirstar.tistory.com/309 참고! *chat gpt가 설명해준 svg 태그 페이로드은 Cross-Site Scripting (XSS) 공격의 예시입니다.이 페이로드은 취약한 웹 페이지의 SVG 이미지에 주입될 경우, 문서의 도메인을 나타내는 경고 대화상자를 트리거합니다.페이로드의 구성 요소는 다음과 같습니다:: 이는 SVG(Scalable Vector Graphics) 요소의 시작을 나타냅니다./onload=alert(document...

[DREAMHACK 워게임] 웹해킹_XSS문제 풀이
Security/Secure Coding2023. 11. 24. 12:16[DREAMHACK 워게임] 웹해킹_XSS문제 풀이

이 문제에서 중요한 것은 3가지로    1. 각 페이지의 유형과    2. FLAG값이 어디에 들어있는지    3. 127.0.0.1의 의미를 아는 것이다.  페이지는 총 3종류로 vuln(xss) page, memo, flag가 있는데vuln은 입력값을 그대로 return한다. memo는 memo변수의 값을 그대로 출력하며flag는 127.0.0.1:8000 포트에 post로 쿼리문을 보낸다.따라서 vuln페이지는 xss 공격이 가능하다.그리고 127.0.0.1은 로컬호스트이다. 그러므로 패킷을 외부까지 보내지 않는다.또한 코드를 살펴보면/**코드 전체에서 일부만 조각해옴**/try: FLAG = open("./flag.txt", "r").read()if not check_xss(param, {"..

[KISA 대학생 특별과정] 스피어피싱 대응 온라인 강의 - 기본 정리
Security/Secure Coding2023. 8. 24. 11:10[KISA 대학생 특별과정] 스피어피싱 대응 온라인 강의 - 기본 정리

● miter att&ck 프레임 워크    - 공격 전략과 기법을 종류별로 묶어놓은 표 ● 파일리스 공격 특징  -프로세스 인젝션 사용  -LOL bins 사용  -스크립팅  -파일리스 퍼시스턴스 ● 바이너리, 텍스트 파일 차이BASE 64 인코딩  - 바이너리 데이터를 아스키코드 일부와 일대일로 매칭해 문자열로 단순 치환하는 인코딩 방 ● 바이너리, 텍스트 파일 차이바이너리, 텍스트 파일 차이  -바이너리파일 : 사용자 또는 프로그램이 사용하던 정보나 숫자 값을 특별한 가공 없이 그대로 파일에 저장하는 것  (예) 그림파일이나 음악파일  -텍스트 파일 : 문자를 기반으로 하여 가공조건이 하나 추가된 파일 형식  ● 스피싱 이메일 분석 -의심스러운 이메일 식별 기준  1) 메일함에서 디스플레이 되는이름..

반응형
image