XE 1.7.3.2의 LFI(Local File Inclusion)에 사용된 기술 입니다. (참고 : http://webhackerkhuti.blogspot.kr/2013/10/xe-1732-lfi.html)

PNG의 IDAT 부분에 웹셀코드를 삽입한 뒤, 나중에 PHP 형식으로 로드하면 웹쉘로 사용할 수 있습니다. 


정상적인 사진파일처럼 인식하기 때문에 이미지 라이브러리에서도 에러없이 사용 가능합니다.

웹쉘 코드를 이미지 코드속에 숨기고 싶을 때 참고하시기 바랍니다. 



원본 : https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/


Encoding Web Shells in PNG IDAT chunks.pdf



기사를 통해서 MHTML 취약점에 대해서 접한 후, 리뷰를 급하게 작성합니다.

1. 취약 대상
  Windows 사용자

2. 핵심 기법
  주소에 MHTML: 첨부할 경우 여러 필터링 통과 가능

3. 응용
  <iframe src="MHTML:http://target/file/any.html!cookie"></iframe>

 <iframe src="mhtml:http://target/file/any.html?a=header with content-type"></iframe> 
 or content-type의 대한 보안이 있는 경우 따로 파일에 저장 후 html에 인젝션 해서 불러온다.

 <OBJECT CLASSID=CLSID:1111111-1111-1111-1111-111111111111 CODEBASE=file_path></OBJECT> 
 클라이언트의 파일을 실행할 수 있다.


최근 자료이면 좋겠지만 오래된 자료입니다. 최근에 일어나는 중국발 해킹과는 부분적으로 다른 점이 많습니다. 하지만 이 파일안에서도 유용하고 쓸모있는 부분이 존재합니다.

예전과 비슷한 부분도 다른점 만큼이나 많기 때문입니다. 참고용 문서로 보시면 좋을 것 같습니다.


관리의 편의성을 위하여 제공하는 아파치의 서비스인 디렉토리 리스닝이 취약점이 많아서 논란이 되기도 했습니다.

개인적으로 중요한 파일이 있는 서버가 아닌이상 저는 리스닝을 자주 쓰는 편입니다.(ftp 접속없이 디렉토리 구조 파악이 가능합니다.) 그런데 이것이 익명으로도 접속을 할 수 있기 때문에가 문제인 것이지요.

실제로 웹쉘이 설치된 서버를 찾기 위해서 구글에서 디렉토리 리스닝 검색을 통하여 알아내기도 합니다.

대부분의 중요 게임서버에서는 디렉토리 리스닝을 끄고 있는데, 끄지 않은 몇몇 서버가 해킹당한 사례를 잘 정리한 흥미있는 PDF 파일입니다.


인터넷침해사고대응센터와 한국정보보호진흥원에서 발표한 각종 웹서버 해킹 사례입니다.

원리 및 용어가 잘 설명되어 있으니 참고하시기 바랍니다.


OWASP 이린 웹표준화 단체이자 보안취약점 연구 기관으로써 가장 시도가 많았던 웹해킹 TOP 10 을 발표,

PDF와 시연동영상을 같이 만들어 배포하였다.

많은 도움이 되길 바랍니다. :)

동영상 보러가기 ( http://i2sec.co.kr/board/view.php?&bbs_id=community_01&page=&doc_num=11 )

개인적으로 마스터 하고 싶은 기법입니다.

SQL Injection은 아무리 보아도 이해가 가질 않는 군요. 상당히 쉬워보실텐데, 막상 실전에서 SQL Injection 취약점을 찾는 것이 어렵습니다.

요즘은 자동화 툴도 있는데 한국사이트에서 적용할 수 있는 툴은 별로 없는 것 같더라구요.

서버가 ASP가 아니거나, 에러메세지를 보여주지 않는 다면 상당히 낭패입니다.


아마도 웹 해킹의 기초이지 않을까 하는 생각이 듭니다.

XSS 자체가 상당히 많이 알려진 취약점이라 실제로 사용되는 곳은 극히 드뭅니다. (Cookie 정보를 보기위해 사용됩니다만, Cookie를 훔쳐서 할 수 있는 일이 점점 줄어 들고 있습니다.)

많은 대책들이 나왔기 때문에 이런것도 있구나 라는 식으로 넘기셔도 될 것 같습니다.


Trace HTTP Method 를 이용한 공격입니다. XST라 불리는 이 공격기법은 XSS와 매우 유사하기 때문에, XSS 하셨던 분들은 쉽게 배우실 수 있습니다.

쿠키 값을 따는데 주로 사용됩니다만, 요즘은 쿠키로 할 수 있는게 별로 없지요. 그런데 Trace 를 Allow 상태인 서버들이 OPTIONS Method 로 많이 있다는 것을 확인 할 수 있습니다.

많은 곳이 취약하다고 말 할 수 있겠네요.




+ Recent posts