본문 바로가기

Security

[Webhacking] server-side basic

반응형

서버에서는 사용자가 요청 한 데이터를 해석하고 처리한 후 사용자에게 응답함.

그 과정에서 웹 어플리케이션이나 데이터베이스와 같은 서버의 자원을 사용해 처리하기도 함.

이 과정에서 사용자의 요청 데이터에 의해 발생하는 취약점을 서버 사이드 취약점이라고 함.

nc나 telnet과 같은 네트워크 프로그램을 통해 브라우저에서는 조작하지 못하는 메소드나 요청 헤더를 조작할 수 있음.

$ echo -ne "POST /index.html HTTP/1.1\r\nHost: example.com\r\nContent-Type: application/x-www-form-urlencoded\r\n\r\nfoo=bar&hello=world" | nc example.com 80
HTTP/1.1 200 OK
Content-Length: 1256
...
<!doctype html>
<html>
<head>
    <title>Example Domain</title>
    <meta charset="utf-8" />
...

헤더를 조작해서 그 데이터를 nc의 입력 데이터로 전송

nc는 해당 호스트 포트에 저 데이터로 전송함

 

※ echo 옵션

 옵션  설명
 -n  마지막에 따라오는 개행 문자(newline) 문자를 출력하지 않음
 -e  문자열에서 역슬래시(\)와 조합되는 이스케이프 문자(escape sequence)를 인용부호(")로 묶어 인식

 

반응형

'Security' 카테고리의 다른 글

[Webhacking] Command Injection  (0) 2021.09.23
[Webhacking] SQL Injection  (0) 2021.09.20
[Webhacking] click jacking  (0) 2021.09.19
[Webhacking] open redirect  (0) 2021.09.19
[Webhacking] CSRF (cross site request forgery)  (0) 2021.09.19