찬이네사진관

#2 Web Hacking (패스워드 테이블 이용) 본문

IT World/Web Hacking

#2 Web Hacking (패스워드 테이블 이용)

Chanz_tudio 2019. 4. 21. 21:03
반응형

두번째로 이번엔 로그인에 대해 시도해보겠다.

 

그전에 먼저 패스워드란 자기만이 알고 있는 비밀스러운 문자들의 나열이다.

이를 통해 인터넷 세상에서 내가 권한이 있는 사용자인지 적합한 사용자인지 증명할 수 있으며

웹 DB도 이를 통해 판단한다. 하지만 이를 제대로 간수 못하거나 너무 쉽게 만들면 해킹당할 수 있다.

 

먼저 로그인을 할때 버퍼오버플로 방식으로 의미없는 숫자와 아이디를 넣어서

로그인을 해본다. 만약 오류 페이지가 난다면 웹 버퍼 오버플로 공격이 성공한 것이다.

하지만 이는 나중에 하기로하고(이 취약점 뚫리는 웹페이지 스크립트를 찾으면)

일단 만약 버퍼 오버플로우가 공격되어도 먹히지 않는다면 크게 두가지의 결과를 볼 수 있다.

먼저 아이디와 패스워드 두개 중 하나가 일치 하지않는다는 것과

 

 

 

두번째로 아래와 같이 아이디만 일치하지 않는다는 것이다.

 

 

 

첫번째보다 두번째가 문제이다. 두번째 아이디가 존재하지않는다는 창은 그러면 아이디를 제작해 이제 비밀번호를 틀려보도록하면 아래와 같이 나올 것이다.(왜냐면 ID는 DB에 있으니까)

그렇다면 알 수 있는 것은 바로 아이디이다. (비밀번호만 틀리고 아이디는 맞으면 아이디에 대해 패스워드를 해킹이 되니까)

 

 

 

 

그럼 이제 이를 해킹하도록 해보자.

먼저 우리가 찾아야할 것은 관리자 아이디이다 먼저 admin, administrator 등등의 아이디에 시도를 해본다.

이때 아이디가 존재하지 않습니다가 아닌 비밀번호가 일치하지 않습니다가 나오면 관리자의 아이디를 유추해볼 수 있다. -> 즉 "아이디 또는 비밀번호가 일치하지 않습니다"의 경고창이 나와야한다.

그럼 이제 비밀번호에 대해 로그인을 해본다. 이때 시도하는 것에 대해서는 주로 사용하는 비밀번호를 넣어본다.(관리자는 관리자들이 공용아이디로도 사용할 수 있는만큼 쉽게 유출당할 위험이있다.)

 

일단 빠른 진행을 위해 SQL query로 admin 비밀번호를 알아냈습니다.

문제는 SQL 프로그램 아이디는 ad(admin 줄인말) + 비밀번호는 webhack(사이트이름)이었습니다.

이 또한 취약점에 민감할 수 있습니다.

            ->  Select id, user_id, user_pw from member where user_id = 'admin'

일단 여기서 보이는바와 같이 adminpass로 되어있는데 이는 취약한 비밀번호인 것을 확인할 수 있습니다.

 

실제 adminpass로 로그인한 예시

 

이처럼 비밀번호가 쉬운경우 취약점에 노출될 수 있다.

 

반응형

'IT World > Web Hacking' 카테고리의 다른 글

#6 정보노출  (0) 2019.05.05
#5 세션하이재킹  (0) 2019.04.28
#4 Web Hacking (sniffing)  (0) 2019.04.22
#3 Web Hacking (관리자 사칭여부 확인)  (0) 2019.04.21
#1 Web Hacking (패스워드 마스킹 여부 판단)  (0) 2019.04.21
Comments