간만에 오래된 기억의 공격을 떠올렸다. --;
기억력이 벌써 떨어지는 건지.. 최신 유행에만 따라가다 보니 옛것(?)을 잊어버리는 경우가 있다.쩝;;

HTTP 헤더를 이용한 공격인데 일본 사이트에서 진단할때는 많이 진단했었다. 가끔 문제점이 나올 경우가 있었다.하지만 국내 진단에선 쿠키삽입 혹은 Mass Sqlinjection 정도로 신경쓰고 있다.

CRLF는 HTTP 헤더안에 공격 구문을 입력하여 자신이 원하는 값으로 유도하는 공격이다.
자세한건 문건을 보고 확인하자



 



 



[참고 사이트] http://xss.cx/examples/dork/http-injection/http-header-injection-set-cookie-example-poc.html

[출처 및 다운로드] hackingspririts  

[Notice: 본 글에 대하여 학습 및 보안 강화를 위해 참고하시고, 만약 악의적인 사용시 사용자 본인의 책임을 명시합니다.]

'위험한_친구들 > 십자군_XSS' 카테고리의 다른 글

XSS: Cross-site Scripting  (0) 2011.10.11
XSS in hidden field  (0) 2011.10.11
Clickjacking for Shells  (0) 2011.09.22
XSS in Skype for iOS  (0) 2011.09.21
Cookiejacking  (0) 2011.09.15
Posted by bitfox
l
오늘은 OWASP의 플젝 활동 중 하나를 소개할까 합니다. (정식 비용을 지불한 회원 중 일인 -ㅅ-;;)

프로젝트 목적

"WHID(Web Hacking Incident Database) 해킹 사고를 데이터베이스화하여 보안 사고를 줄이고 관련된 웹 애플리케이션 사고 목록을 유지하기 위한 보안 컨소시엄 프로젝트입니다. WHID의 목표는 웹 응용 프로그램 보안 문제의 인식을 고취하기 위해 사회적인 역할 및 응용 프로그램 보안 사고 통계 분석 정보를 제공하는 것입니다. "

자세한 내용은 아래 링크 클릭
http://projects.webappsec.org/w/page/13246995/Web-Hacking-Incident-Database

위 내용을 간략히 정리하면 OWASP TOP 10의 항목에 맞게 사고를 분류하여 DB화 하였다는 얘기입니다.

일단 OWASP에서 WHID 플젝을 선택한 후
아래 "OWASP Top 10/Mapping to WHID"가 보여집니다. 그럼 여기서 예로, A1 인젝션을 선택!

 

아래와 같이 전 세계에서 일어난 인젝션 사고 소식을 목록화 했습니다. Good Job~



탭 메뉴에서 비쥬얼을 선택할 수가 있는데 구글지도와 연동하여 이쁘게 보여줄 수도 있습니다.
프리젠테이션 용으로 딱이죠 ^^;



우리나라에서도 인젝션으로 분류된 뉴스가 있네요. 풍선 클릭 :D


링크된 기사를 선택하면..자세히 설명해 주고 있습니다. (모 고객사 이야기라..패스 ㅡ_-+)


zone-h도 유명한 정보 수집 사이트이지만 WHID는 사건 이슈에 맞도록 깔끔히 정리되어 있어 보기 좋은 것 같습니다.

국내 OWASP Korea 챕터도 열심히 활동하고 있는데요. 
잘 봐주시고 오늘도 안전한 하루 되시길 바랍니다. :D

[출처 및 링크] OWASP
Posted by bitfox
l
종종 진단하다 보면 플래쉬로 만들어진 웹들이 있습니다.
그럴때 어떻게 동작하는지.. 어디와 연결되어 있는지 알 수 없기에 누락하는 경우가 많습니다.
이때 사용하시면 유용한 툴이며 자체적으로 스캐너 기능까지 겸비한 가볍고 훌륭한 툴입니다.
 


[출처] http://www.hp.com/go/swfscan

'수술_도구 > 분해하기(Debug)' 카테고리의 다른 글

jjencode - Encode any JavaScript program using only symbols  (0) 2011.09.14
PDF Stream Dumper  (0) 2011.08.12
Posted by bitfox
l