보안

보안/Infra

[Infra] Docker 환경으로 Zabbix 구축하기 (모니터링)

Zabbix란?자빅스란, 라트비아 기업(Zabbix SIA)이 개발한 유명한 오픈소스 기반의 모니터링 솔루션이다.메인서버와 에이전트 통신으로 이뤄지며, 메인서버 구축 후 에이전트 서버와의 지속적인 통신으로연결된 서버들의 다양한 정보들을 수집하고 정보를 바탕으로 알람 등의 설정도 가능하다.  Zabbix의 장단점자빅스의 장단점으로는 간단하게 다음과 같은 것들이 존재한다고 한다. 장점- 강력한 모니터링 기능과 그래프가 하나의 도구이며, 알람에 대한 고도화 가능- 알람에 대한 사용자 정의 메세지 이용과 30초마다 지표 수집 및 빠른 웹 인터페이스- 데이터 저장 기간의 자유로운 구성과 데이터베이스 백업 기능 지원 단점- 알림 설정 부분에서 다량의 임계치 설정 필요- 웹 인터페이스 기능이 많고 복잡- 편집기를 이..

보안/Web

[Web] CSP (Content Security Policy)

CSP란CSP(Content Security Policy)는 컨텐츠 보안 정책으로 XSS나 데이터를 삽입하는 류의 공격이 발생했을 때,피해를 줄이고 웹 관리자가 공격 시도를 보고 받을 수 있도록 새롭게 추가된 계층이라고 한다.CSP에서 XSS 공격 등을 방지하기 위해 웹 페이지에 사용될 수 있는 자원의 위치나 출처 등에 제약을 건다. CSP 헤더는 1개 이상의 정책 지시문이 세미콜론으로 분리된 형태로 이루어져 있으며,정책 지시문은 지시문(default-src, script-src 등)과 1개 이상의 출처(self, https: 등)가공백으로 분리된 형태로 지정해야 한다. {{default-src 'self' https://example.com }} 위는 페이지 내부 자원들이 같은 오리진 혹은 exampl..

보안/Web

[Web] XSS 그리고 공격 구문

XSS란XSS, 크로스 사이트 스크립팅은 사이트 간 스크립팅이라는 이름의 웹 취약점 공격이다.웹 사이트의 관리자 혹은 허용된 권한이 아닌 악의적인 목적의 사용자가악성 스크립트를 삽입하거나 저장시켜 의도하지 않은 명령을 수행하도록 만드는 특징을 가지고 있다. XSS 공격을 통해 발생할 수 있는 공격은 다음 등이 있다. 1. 쿠키 및 세션 정보 탈취: XSS에 취약한 웹 게시판 등에 쿠키나 세션 정보를 탈취할 수 있는 document.cookie 등의 구문을삽입하여 해당 게시글을 열람하는 사용자의 정보를 가져가거나 탈취할 수 있다. 2. 악성 프로그램 다운 유도: 악성 스크립트를 활용하여 악성 프로그램을 다운받는 사이트로 리다이렉트 시키는 등의공격을 수행하여 악성 프로그램을 ..

보안/Web

[Web] Click jacking / Open Redirect

Click jacking Click jacking이란 사용자가 사이트의 콘텐츠를 클릭(Click)할 때, 악성 사이트의 콘텐츠를 클릭하도록 하는 인터페이스 기반의 공격이다. jacking이 어떤 것을 도둑질하다, 훔치다 그런 느낌인데 예를 들면 세션 하이재킹과 같이 중간에서 어떤 것을 탈취하거나 의도하지 않게 동작하도록 만드는 것이다. Click jacking은 iframe 내 버튼이나 링크가 포함된 웹 사이트의 기능에 따라 공격이 달라진다. Click jacking vs CSRF CSRF 공격의 경우에는 사용자의 input 없이 전체의 요청을 위조하는 특징을 가지고 있지만, Click jacking 공격의 경우에는 사용자의 input이 있어야 공격이 가능하다. 주로 iframe을 통해 PoC 코드를 구..

보안/wargame

[webhackingkr] old-07

wargame : https://webhacking.kr/ ✔️ 문제 문제는 다음과 같다. ✔️ 풀이 auth 버튼을 누르면 access_denied가 반겨주기 때문에 바로 소스를 한번 살펴보자. php로 작성된 코드에서는 2, -, +, from, _, =, \s, *, /에 대한 필터링이 보이고 rand 함수로 작성된 조건문이 보인다. 여기서 Hello admin이라는 alert를 띄우는 구문과 풀이는 다음 코드로 보여진다. if(!$data[0]) { echo("query error"); exit(); } if($data[0]==1){ echo(""); } elseif($data[0]==2){ echo(""); solve(7); } 다음 코드를 보면 쿼리 에러를 발생시켜주는 부분이 있고, data[..

보안/wargame

[webhackingkr] old-06

wargame : https://webhacking.kr/ ✔️ 문제 문제는 다음과 같다. ✔️ 풀이 guest라는 ID로 현재 로그인이 되어있는 듯하고, 해당 view-source에 들어가보자. 엄청나게 긴 코드가 나오게 되는데, 풀이를 위한 코드는 다음으로 보인다. if($decode_id=="admin" && $decode_pw=="nimda"){ solve(6); } decode_id가 admin이고 decode_pw가 nimda면 해당 문제가 풀리는 것으로 보인다. $decode_id는 cookie의 user이고, $decode_pw는 cookie의 password를 의미하는데 guest가 base64 인코딩을 20번을 돌리고, 그 중 문자열에 1~8까지 포함되는 것들은 해당 기호로 변환되는 것..

dDong2
'보안' 카테고리의 글 목록