5. 통신 과정 취약점 진단

2024. 12. 22. 09:00·프로젝트/AOS 모바일 앱 모의해킹

1. 통신 과정 파라미터 조작을 통한 인증 우회

○ 클라이언트와 서버가 통신할 때 중간에 패킷을 가로채서 파라미터를 변조하는 취약점

○ 정상적인 요청 값을 공격자가 변조하여 정보 유출 등의 피해가 발생

○ 또한, 파라미터 조작을 통해 인증 우회도 가능

 

계좌송금 시 금액을 변경함

 

요청/응답 패킷 변조 시에도 입력 금액의 변경이 없으므로 취약하지 않음

 

jack 계정 패스워드 변경 시 계정의 이름을 dinesh로 변경

 

비밀번호 변경 기능을 사용할 떄 발생하는 취약점으로, 다른 사용자의 비밀번호를 변경 가능

 

2. 통신 과정 암호화 여부 확인

http 프로토콜을 사용하고 있으며, 계좌 전송 내용이 평문으로 전송됨

 

http 프로토콜을 사용하고 있으며, 계정/패스워드가 평문으로 전송됨

 

3. 대응방안

○ 파라미터 값을 암호화하여 조작 불가능하도록 해야 함

○ 세션 값 검증을 통해 다른 사용자 계정에 대한 조작이 불가능하도록 해야 함

○ 파라미터 조작을 통한 입력 값에 대한 유효성 검증은 서버에서 검증하도록 해야 함

○ 비밀번호 변경 기능을 사용할 때 아이디로만 인증하는 것이 아닌, 이전 비밀번호도 포함해 인증하도록 강화

○ 또한, 비밀번호 변경 시 통신은 HTTP가 아닌 HTTPS로 통신하도록 암호화 적용 필수

'프로젝트 > AOS 모바일 앱 모의해킹' 카테고리의 다른 글

7. 취약한 콘텐츠 프로바이더 접근  (2) 2024.12.25
6. 취약한 인증 매커니즘 액티비티 노출 취약점  (0) 2024.12.24
4. 취약한 로깅 메커니즘  (2) 2024.12.19
3. 앱 내부/외부 저장소 취약점 진단  (0) 2024.12.17
2. 하드 코딩 된 중요 정보  (1) 2024.12.11
'프로젝트/AOS 모바일 앱 모의해킹' 카테고리의 다른 글
  • 7. 취약한 콘텐츠 프로바이더 접근
  • 6. 취약한 인증 매커니즘 액티비티 노출 취약점
  • 4. 취약한 로깅 메커니즘
  • 3. 앱 내부/외부 저장소 취약점 진단
real-again
real-again
realagin 님의 블로그 입니다.
  • real-again
    또또, 다시
    real-again
  • 전체
    오늘
    어제
    • 분류 전체보기
      • 프로젝트
        • AOS 모바일 앱 모의해킹
        • Spring Boot 웹 애플리케이션 구축
        • [ESXi]인프라 구축 및 모니터링
        • 인프라 취약점 진단 고도화
      • CVE 분석
      • 기반 지식
        • AWS
        • 인프라
        • 웹 어플리케이션
        • Android
  • 블로그 메뉴

    • 홈
    • 태그
    • 방명록
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    하드코드
    통신 과정 취약점 진단
    EC2
    android directory
    aos정리
    vlan
    splunk #esm
    app intsructure
    dvm
    Snort
    tocken
    sd스토리지
    diva
    브로트캐스트
    insecure authentication/authorization
    콘텐츠 프로바이더
    spring boot
    AWS
    pfsense
    owasp mobile top10
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.1
real-again
5. 통신 과정 취약점 진단
상단으로

티스토리툴바