[ 개요 ]
본 문서는 devserver라는 이름의 웹 애플리케이션 서버에 대해 진행된 침투 테스트의 과정을 기록하고 분석한 보고서이다. 공격자는 일반 사용자의 권한에서 시작하여 시스템에 접근하고, PHP RCE 기능을 확보하려는 시도를 통해 다양한 경로를 탐색하였다. 주요 공격 벡터로는 SQL Injection, 크리덴셜 유출, 웹 루트 접근 차단 설정 미흡의 요소 등이 활용되었으며, 마지막 단계에서는 flag 은닉 방식까지 고려되었다.
[ 침투 시나리오 요약 ]
[ 차례 ]
3.1. 계정 보안 우회
or 1=1 --
구문을 삽입하여 인증 우회를 시도하였다.
이는 SQL Injection 취약점을 이용한 전형적인 로그인 우회 기법이다.
해당 기법이 유효했다는 점은 데이터베이스의 사용자 인증 필터링 로직이 안전하지 않다는 것을 의미한다.
또한 공격자는 관리자 계정만을 생성하는 것이 보안상 유리하다는 판단하에 일반 사용자 계정을 노출하지 않도록 설계 변경을 고려하였다.3.2 서버 관리자의 페이지 읽기 권한 설정 오류로 인한 크리덴셜 유출