Notice
Recent Posts
Recent Comments
Link
«   2024/07   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Archives
Today
Total
관리 메뉴

삽질블로그

[Kali_Linux] Host Header Attack ( Cache Poisoning ) | bWAPP | Missing Functional Level Access Control 본문

카테고리 없음

[Kali_Linux] Host Header Attack ( Cache Poisoning ) | bWAPP | Missing Functional Level Access Control

삽질장인 2020. 9. 3. 21:14

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

1. Missing Functional Level Access Control

   - OWASP Top 10 A7 - 기능 수준의 접근 통제 누락

   - 접근 통제 및 검증이 서버 설정, 관리 부분에서 제대로 구성되지 않았을 때 중요 자원 접근이 가능한 취약점이다.

   - Ex) 디렉토리 접근, 파일 접근, 파일 다운로드 및 업로드

 

2. Host Header Attack ( Cache Poisoning )

   - 하나의 IP 주소를 사용하는 웹-서버에 두개 이상의 웹 서비스 (www.abc.com, www.xyz.com)를 구현할 경우, 가상 호스팅 기능을 사용하는데, 이때 Host Header를 이용하여 각각의 웹 도메인을 구분한다.

   - 이때, 공격자가 Host Header를 변조하면, 피싱 사이트 접근, XSS 실행, 암호 재설정과 같은 취약점이 발생한다.

 

3. Missing Funtional Level Access Control - Host Header Attack ( Cache Poisoning )

   - 이 시나리오는 Host Header를 변조하여 다른 사이트로 접근을 유도하는 내용이다.

 

====================================실습=============================

1) 첫 화면

 

2) Burp Suite > Intercept is on

 

3) 페이지 새로고침

http://192.168.222.132/bWAPP/hostheader_1.php

 

4) Burp Suite Intercept 내용 확인 -> Host Header 확인

 

5) Host Header를 'www.google.com#'으로 변경

 

6) Host Header 변경 내용 확인 -> 'Forward' 버튼 클릭

 

7) 'Forward' 버튼 클릭

 

8) Intercept is on -> off

 

9) 'here' 하이퍼 링크 클릭

 

10) 구글 접속 확인

Comments