정보보안(구버전)/ bWAPP 2019. 2. 21. 14:01

웹 해킹 bWAPP - 88. A6 - Sensitive Data Exposure - Text Files(Accounts)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Sensitive Data Exposure

 
 - OWASP Top10 A6 - 민감한 데이터 노출
 - 서버와 클라이언트 간에 평문으로 데이터 전송시 스니핑(MITM) 공격에 의해서 정보가 유출될 수 있다.
 - 그렇기 때문에 SSL(HTTPs) 보안 통신 연결을 이용하여 암호화/인증을 통하여 데이터를 보호해야 한다.
 - 또한, 데이터 처리와 암호화 저장이 클라이언트에서 진행되면 공격자가 클라이언트 제어권을 획득하여 정보가 유출될

   수 있으니, 서버에서 진행하는 것을 권장한다.

 

 

 

2. Text Files(Accounts)

 

 - 데이터를 평문으로 전송하면 스니핑에 의해서 유출되는 문제점이 있다.

 - 그렇기 때문에 MD5, SHA-1, SHA-2를 사용하여 해시값을 통하여 안전하게 전송해야 한다.

 - 단, MD5와 SHA-1은 현재 레인보우 테이블에 의해서 크랙이 가능하기 때문에 SHA-2를 사용해야 한다.

 - 레인보우 테이블 참고 사이트 : http://project-rainbowcrack.com/table.htm

 

 

 

3. Sensitive Data Exposure - Text Files(Accounts)

 

 - 이 시나리오는 평문 패스워드, SHA-1 패스워드에 대한 취약점을 알아보는 내용이다.

 

  

Ex1) Sensitive Data Exposure - Text Files(Accounts) 이해

 

 

보안 레벨 선택 및 시나리오 선택

 

 

HTTP 로그인 폼 출력 -> bee/bug 로그인 실시 -> 'Insert' 버튼 클릭

 

 

 

'Download' 클릭

 

 

 

bug 계정 패스워드 확인

 

 

 

 

Ex2) 보안 레벨 'Medium' 변경

 

 

보안 레벨 및 시나리오 선택

 

 

 

HTTP 로그인 폼 출력 -> bee/bug 로그인 실시 -> 'Insert' 버튼 클릭

 

 

 

'Download' 클릭

 

 

 

bug 계정 패스워드 확인

 

 

 

 

88-0. Medium 레벨 bee 계정 패스워드-1.txt

'hash-identifier'을 이용하여 해시 타입 확인

root@kali:~# hash-identifier 
   #########################################################################
   #  __  __       __   ______    _____    #
   # /\ \/\ \     /\ \  /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   #  \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   #         By Zion3R #
   #       www.Blackploit.com #
   #             Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH: 6885858486f31043e5839c735d99457f045affd0

Possible Hashs:
[+]  SHA-1
[+]  MySQL5 - SHA-1(SHA-1($pass))

Least Possible Hashs:
[+]  Tiger-160
[+]  Haval-160
[+]  RipeMD-160
[+]  SHA-1(HMAC)
[+]  Tiger-160(HMAC)
[+]  RipeMD-160(HMAC)
[+]  Haval-160(HMAC)
[+]  SHA-1(MaNGOS)
[+]  SHA-1(MaNGOS2)
[+]  sha1($pass.$salt)
[+]  sha1($salt.$pass)
[+]  sha1($salt.md5($pass))
[+]  sha1($salt.md5($pass).$salt)
[+]  sha1($salt.sha1($pass))
[+]  sha1($salt.sha1($salt.sha1($pass)))
[+]  sha1($username.$pass)
[+]  sha1($username.$pass.$salt)
[+]  sha1(md5($pass))
[+]  sha1(md5($pass).$salt)
[+]  sha1(md5(sha1($pass)))
[+]  sha1(sha1($pass))
[+]  sha1(sha1($pass).$salt)
[+]  sha1(sha1($pass).substr($pass,0,3))
[+]  sha1(sha1($salt.$pass))
[+]  sha1(sha1(sha1($pass)))
[+]  sha1(strtolower($username).$pass)

   -------------------------------------------------------------------------
 HASH: ^Z
[1]+  Stopped                 hash-identifier


root@kali:~#

 

 

 

[참고] 해시값 크랙 사이트

 

크랙스테이션 : https://crackstation.net/
해시킬러 : http://hashkiller.co.uk

 

 

 

88-1. Medium 레벨 bee 계정 패스워드-2.txt

SHA-1 내용 입력 -> 'bug' 확인

 

 

 

 

Ex3) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택

 

 

 

HTTP 로그인 폼 출력 -> bee/bug 로그인 실시 -> 'Insert' 버튼 클릭

 

 

 

'Download' 클릭

 

 

 

bug 계정 패스워드 확인

 

 

 

88-2. High 레벨 bee 계정 패스워드.txt

'hash-identifier'을 이용하여 해시 타입 확인 (SHA-256 이므로 크랙 안됨)

root@kali:~# hash-identifier 
   #########################################################################
   #  __  __       __   ______    _____    #
   # /\ \/\ \     /\ \  /\__  _\  /\  _ `\    #
   # \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   #  \ \  _  \  /'__`\   / ,__\ \ \  _ `\    \ \ \   \ \ \ \ \    #
   #   \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \     \_\ \__ \ \ \_\ \    #
   #    \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/    #
   #     \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   #         By Zion3R #
   #       www.Blackploit.com #
   #             Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH: cf1d763ead15210cbb545caf5b80be6015def5f939d2598a9b9147e5d464587a

Possible Hashs:
[+]  SHA-256
[+]  Haval-256

Least Possible Hashs:
[+]  GOST R 34.11-94
[+]  RipeMD-256
[+]  SNEFRU-256
[+]  SHA-256(HMAC)
[+]  Haval-256(HMAC)
[+]  RipeMD-256(HMAC)
[+]  SNEFRU-256(HMAC)
[+]  SHA-256(md5($pass))
[+]  SHA-256(sha1($pass))

   -------------------------------------------------------------------------
 HASH: ^Z
[2]+  Stopped                 hash-identifier


root@kali:~#

 

 

 

 

Ex4) 'insecure_crypt_storage_2.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l insecure_crypt_storage_2.php
-rw-rw-r-- 1 root www-data 7593 2014-11-02 23:52 insecure_crypt_storage_2.php

bee@bee-box:/var/www/bWAPP$ vi insecure_crypt_storage_2.php

~ 중간 생략 ~

 

include("functions_external.php");
include("selections.php");

 

$field_empty = false;
$record_added = false;

 

if(isset($_REQUEST["insert"]))
{

 

    $username = $_REQUEST["username"];
    $password = $_REQUEST["password"];

 

    if($username == "" or $password == "")
    {

 

        $field_empty = true;

 

    }

 

    else
    {

 

        switch($_COOKIE["security_level"])
        {

 

            case "0" :

 

                $line = "'" . $username . "', '" . $password . "'" . "\r\n";

                break;

 

            case "1" :

 

                $username = xss_check_3($username);
                $password = sha1($password, false);

                $line = "'" . $username . "', '" . $password . "'" . "\r\n";

                break;

 

            case "2" :

 

                $username = xss_check_3($username);
                $salt = md5(uniqid());
                // $password = sha1($salt . $password, false);
                //$password = hash("sha512", $salt . $password, false);
                $password = hash("sha256", $salt . $password, false);

                $line = "'" . $username . "', '" . $password . "', 'salt:" . $salt . "'" . "\r\n";

                break;

 

            default :

 

                $line = "'" . $username . "', '" . $password . "'" . "\r\n";

                break;

 

:q! 

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 88. A6 - bWAPP Sensitive Data Exposure - Text Files(Accounts)   https://youtu.be/jrQeezqGay8

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q