정보보안(구버전)/ bWAPP 2019. 2. 12. 16:28
웹 해킹 bWAPP - 40. A2 - Session Management - Strong Sessions
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Broken Authentication & Session Management
- OWASP Top10 A2 - 취약한 인증과 세션 관리
- 인증 및 세션 관리 결함을 이용하여 아이디, 패스워드, 키, 세션 토큰 획득, 사용자권한 획득이 가능한 취약점
- HTTP 서비스 환경에서 로그인한 이후, 클라이언트와 서버 간에 연결성을 확보하기 위해서 세션 관리를 실시한다.
- 클라이언트가 페이지를 요청할때 마다 로그인을 해야하는 번거로움이 있기 때문에 세션 관리가 동작해야 한다.
- 서버와 클라이언트간에 필요한 동작이지만 세션 관리 결함에 의한 취약점을 이용한 공격을 실시할 수 있다.
- Ex) HTML 소스코드, GET 요청 메세지, 쿠키/URL 정보 노출, 취약한 패스워드 사용, 보안이 취약한 인증 프로세스
2. Cookie
- 웹 사이트 접근시 방문기록을 남겨 사용자와 웹 사이트를 연결해주는 임시 파일
- 아이디/패스워드를 기록한 쿠키가 생성되면, 다음 접속시에도 로그인 절차 없이 연결 가능
- 또한, 로그인 정보 이외에도 웹을 통하여 했던 내용들이 기록되어 저장됨
3. Session Management - Strong Sessions
- 이 시나리오는 bee 쿠키 정보를 이용하여 링크가 걸린 다른 페이지로 접근하는 내용이다.
Ex1) Broken Authentication - Strong Sessions 이해 I
보안 레벨 선택 및 시나리오 선택
'Cookies' 버튼 클릭 -> bee 계정의 쿠키값을 드래그하여 메모장에 '복사 & 붙여넣기' 실시 -> 'here' 클릭
'top_security.php' 페이지 확인
Ex2) Broken Authentication - Strong Sessions 이해 II
로컬 PC 크롬 브라우저에서 bWAPP 'top_security' 페이지 접속
Edit 쿠키 프로그램 클릭 -> bee 계정 쿠키 정보로 변경 실시
bWAPP 'top_security' 페이지 bee 계정으로 접속 성공
Ex3) 보안 레벨 'High' 변경 (High로 변경해도 취약점 발생)
보안 레벨 및 시나리오 선택
SSL을 사용하는 메세지 출력
bWAPP 'top_security' 페이지 bee 계정으로 접속 성공
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 40. A2 - bWAPP Session Management - Strong Sessions https://youtu.be/jGiNTkgS6FA
'정보보안(구버전) > bWAPP' 카테고리의 다른 글
웹 해킹 bWAPP - 42. A3 - Cross-Site Scripting(XSS) - Reflected(POST) (0) | 2019.02.12 |
---|---|
웹 해킹 bWAPP - 41. A3 - Cross-Site Scripting(XSS) - Reflected(GET) (0) | 2019.02.12 |
웹 해킹 bWAPP - 39. A2 - Session Management - Session ID in URL (0) | 2019.02.12 |
웹 해킹 bWAPP - 38. A2 - Session Management - Cookies(HTTPOnly) (0) | 2019.02.12 |
웹 해킹 bWAPP - 37. A2 - Session Management - Cookies(Secure) (0) | 2019.02.12 |