제12회 it4u 강연회 - 화이트햇 해커들의 웹 해킹
TRANSCRIPT
![Page 1: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/1.jpg)
![Page 2: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/2.jpg)
![Page 3: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/3.jpg)
Infra Policy
Analysis Development
![Page 4: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/4.jpg)
공격의 75% 이상이 애플리케이션 Level에서 이루어진다. - Gartner
서비스제공자 공격자
업무, 홍보 수행을 위한 수단 내부로 들어갈 수 있는 유일한 문
![Page 5: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/5.jpg)
![Page 6: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/6.jpg)
* 출처:OWASP 2013 TOP 10 번역 문서
![Page 7: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/7.jpg)
공격자가 작성한 클라이언트 단 스크립트를 희생자의 브라우저에서 실행 시키는 기법
어플리케이션이 사용자가 입력한 데이터를 검증하지 않고 브라우저에 표시할 때 발생
저장 XSS
일반 문자 데이터가 저장 되는 곳에 스크립트 삽입
반향 XSS (reflected)
페이지 파라미터 값에 스크립트 삽입
![Page 8: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/8.jpg)
![Page 9: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/9.jpg)
![Page 10: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/10.jpg)
![Page 12: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/12.jpg)
![Page 13: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/13.jpg)
![Page 14: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/14.jpg)
![Page 15: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/15.jpg)
![Page 16: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/16.jpg)
자사 단축 URL(me2.do)을 이용한 각종 스미싱 문자 배포 및 로그인 피싱 사이트
![Page 17: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/17.jpg)
![Page 18: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/18.jpg)
![Page 19: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/19.jpg)
![Page 20: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/20.jpg)
AndroidManifest.xml // 문자 메시지 수신 확인
<uses-permission android:name="android.permission.RECEIVE_SMS" />
<uses-permission android:name="android.permission.RECEIVE_MMS" />
// 문자 메시지 읽기
<uses-permission android:name="android.permission.READ_SMS" />
// 전화기 상태 확인, 부팅완료되면 자동 실행
<uses-permission android:name="android.permission.READ_PHONE_STATE" />
<uses-permission android:name="android.permission.RECEIVE_BOOT_COMPLETED" />
// 서버에서 보내는 푸쉬메시지 수신
<permission android:name="com.googleprojects.mmsp.permission.C2D_MESSAGE" android:protectionLevel="signature" />
<uses-permission android:name="com.googleprojects.mmsp.permission.C2D_MESSAGE" />
<uses-permission android:name="com.google.android.c2dm.permission.RECEIVE" />
// 인터넷 접속 - 네트워크 접속을 통한 정보 전송이 예상됨
<uses-permission android:name="android.permission.INTERNET" />
<uses-permission android:name="android.permission.ACCESS_WIFI_STATE" />
<uses-permission android:name="android.permission.CHANGE_WIFI_STATE" />
![Page 21: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/21.jpg)
![Page 22: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/22.jpg)
![Page 23: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/23.jpg)
![Page 24: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/24.jpg)
![Page 25: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/25.jpg)
![Page 26: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/26.jpg)
http://d2.naver.com/helloworld/994
![Page 27: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/27.jpg)
이런 것도 해킹?
ㄴ About Abusing
![Page 29: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/29.jpg)
Abusing
![Page 30: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/30.jpg)
Abusing
웹하드 업체에서 배포하는 BHO 프로그램은 네이버의 특정 검색어를 후킹하여 통검 최상단에 “스페셜링크” 라는 영역을 삽입
사용자에 의한 해당 링크 클릭시 광고 수입을 얻는 것이 목적
![Page 31: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/31.jpg)
Abusing
![Page 32: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/32.jpg)
Abusing
사러가기 페이지 요청 goodscode= 4212
jaehuid=0123
쿠키 파일로 저장
상품 주문
사용자 브라우저 gmarket 서버
주문 완료 페이지 응답
쿠키 생성
Set-Cookie: jaehuid=1169 Set-Cookie: jaehu_goods=4212
jaehuid=1169& jaehu_goods=4212
사러가기 클릭~!
이번 결재는 상품번호 4212를 제휴사 1169에서 보고 주문했구나. 제휴사 1169에 수수료를 줘야 겠네
jaehuid=1169& jaehu_goods=4212
jaehuid=1169& jaehu_goods=4212
jaehuid=1169& jaehu_goods=4212
제휴사 1169
BHO에 의해 변경 goodscode= 4212
jaehuid=1169
툴바의 BHO를 통해 제휴 ID 조작하여 수수료를 도용
![Page 33: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹](https://reader033.vdocuments.net/reader033/viewer/2022052318/58ed3de71a28abd9548b45f5/html5/thumbnails/33.jpg)
문의 및 제보 : [email protected]