전체 글
-
-
-
[Theori] A사 공식 사이트 디페이스 해킹을 통한 피싱 사례study/technical study 2024. 2. 17. 17:16
https://blog.theori.io/deface-phishing-82b27b6e2256 A사 공식 사이트 디페이스 해킹을 통한 피싱 사례 2023년 5월 17일, 티오리 Security Assessment 팀에서는 A사의 국내 공식 홈페이지에서 디페이스 해킹 발생을 확인했습니다. blog.theori.io 위 글을 기반으로 작성했습니다. 2023년 5월 18일 업데이트 : A사 홈페이지의 /assets/js/slick.js가 원상 복구되어 피싱 공격 중단됨을 확인 개요 2023년 5월 17일, 티오리 Security Assessment팀에서 A사의 국내 공식 홈페이지에서 디페이스 해킹 발생을 확인 공격자는 페이지 변조를 통해 네이버 계정을 탈취하는 피싱 공격을 수행 분석 결과, 5월 17일 17시 ..
-
Dreamhack - xss-2wargame/Dreamhack 2024. 2. 7. 18:18
[LEVEL 1 - xss-2 - web] 문제 환경에 접속해보면 이전 xss-1 문제와 똑같지만 한 가지 다른 점이 있다. /vuln에 가보면 아까 1이라고 뜨던 창이 아예 뜨지 않는다. 태그가 실행이 안되는 것을 알 수 있다. vuln.html을 보면 innerHTML로 처리하기 때문에 자바스크립트가 외부에서 삽입되는 것이 차단되어 있다는 걸 알 수 있다. 문제 해결 위해 필요한 xss 우회 관련 사전 지식이 없어서 공부를 먼저 시작하고 워게임을 풀었다. 우선 iframe 태그는 원래 알고 있던 것이긴 한데, 간단히 설명을 적자면 iframe은 inline frame의 약자로, 현재 렌더링되고 있는 문서 안에 또 다른 페이지를 삽입할 수 있는 기능을 제공한다. xss 우회하는 방법에는 여러 가지가 있..
-
Dreamhack - xss-1wargame/Dreamhack 2024. 2. 7. 16:45
[LEVEL 1 - xss-1 - web] XSS 취약점을 이용해 플래그를 획득하는 문제이다. 문제 환경에 접속하면 나오는 첫 화면이다. 플래그 값을 얻기 위해서는 /vuln 엔드포인트에서 발생하는 XSS 취약점을 통해 임의 이용자의 쿠키를 탈취해야 한다. 탈취한 쿠키를 전달받기 위해서는 외부에서 접근 가능한 웹 서버를 사용하거나 문제에서 제공하는 memo 엔드포인트를 사용하면 된다. 공격에 사용할 수 있는 속성으로는 location.href(전체 URL 반환 or URL 업데이트할 수 있는 속성값)와 document.cookie(해당 페이지에서 사용하는 쿠키를 읽고 쓰는 속성값)가 있다. memo 페이지를 사용하여 쿠키를 탈취해 보겠다. flag 엔드포인트에서 익스플로잇 코드를 작성하고 제출을 누르면 ..
-