정보보안(구버전)/ bWAPP 2019. 2. 12. 16:28

웹 해킹 bWAPP - 40. A2 - Session Management - Strong Sessions

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Broken Authentication & Session Management

 

 - OWASP Top10 A2 - 취약한 인증과 세션 관리

 - 인증 및 세션 관리 결함을 이용하여 아이디, 패스워드, 키, 세션 토큰 획득, 사용자권한 획득이 가능한 취약점

 - HTTP 서비스 환경에서 로그인한 이후, 클라이언트와 서버 간에 연결성을 확보하기 위해서 세션 관리를 실시한다.

 - 클라이언트가 페이지를 요청할때 마다 로그인을 해야하는 번거로움이 있기 때문에 세션 관리가 동작해야 한다.

 - 서버와 클라이언트간에 필요한 동작이지만 세션 관리 결함에 의한 취약점을 이용한 공격을 실시할 수 있다.

 - Ex) HTML 소스코드, GET 요청 메세지, 쿠키/URL 정보 노출, 취약한 패스워드 사용, 보안이 취약한 인증 프로세스

 

 

 

2. Cookie

 

 - 웹 사이트 접근시 방문기록을 남겨 사용자와 웹 사이트를 연결해주는 임시 파일
 - 아이디/패스워드를 기록한 쿠키가 생성되면, 다음 접속시에도 로그인 절차 없이 연결 가능
 - 또한, 로그인 정보 이외에도 웹을 통하여 했던 내용들이 기록되어 저장됨

 

 

 

3. Session Management - Strong Sessions

 

 - 이 시나리오는 bee 쿠키 정보를 이용하여 링크가 걸린 다른 페이지로 접근하는 내용이다.

 

 

Ex1) Broken Authentication - Strong Sessions 이해 I

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

'Cookies' 버튼 클릭 -> bee 계정의 쿠키값을 드래그하여 메모장에 '복사 & 붙여넣기' 실시 -> 'here' 클릭

 

 

 

'top_security.php' 페이지 확인

 

 

 

 

Ex2) Broken Authentication - Strong Sessions 이해 II

 

 

40-0. 접속 사이트 주소-1.txt

로컬 PC 크롬 브라우저에서 bWAPP 'top_security' 페이지 접속

 

 

 

 

Edit 쿠키 프로그램 클릭 -> bee 계정 쿠키 정보로 변경 실시

 

 

 

40-1. 접속 사이트 주소-2.txt

bWAPP 'top_security' 페이지 bee 계정으로 접속 성공

 

 

 

 

Ex3) 보안 레벨 'High' 변경 (High로 변경해도 취약점 발생)

 

 

보안 레벨 및 시나리오 선택

 

 

 

SSL을 사용하는 메세지 출력


 


 

bWAPP 'top_security' 페이지 bee 계정으로 접속 성공

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 40. A2 - bWAPP Session Management - Strong Sessions   https://youtu.be/jGiNTkgS6FA

 

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q