실전 버그 바운티 : 웹 해킹 실무 가이드

실전 버그 바운티 : 웹 해킹 실무 가이드

$33.00
Description
취약점을 발견해 제보하고 포상금을 받는 제도인 버그 바운티(bug bounty)에 관한 책이다. 버그 바운티로 기업은 효율적으로 취약점을 찾을 수 있고, 해커는 금전적인 보상을 받을 수 있어 기업과 해커가 상생할 수 있다. 입문자는 실제 기업이 운영하는 서비스를 대상으로 버그를 발견하는 기술적인 경험이 부족할 수 있다. 버그 헌팅 경력자 또한 시간적 제약과 제한된 자료로 인해 다른 제보자들이 신고했던 버그와 관련된 정보를 얻기 쉽지 않다. 이러한 요구를 만족할 수 있도록 다양한 실전 버그 바운티 사례를 소개하는 한편, 취약점을 발견하고 기업에 제보하는 일련의 과정을 알려준다. 기업의 보안 담당자뿐만 아니라, 버그 바운티에 참여하는 화이트해커 모두에게 도움이 될 것이다.

저자

피터야로스키

저자:피터야로스키(PeterYaworski)
이책에서다루는내용을포함해앞서활동한해커들이공유해준방대한지식을자습하면서성장한해커다.또한세일즈포스(Salesforce),트위터(Twitter),에어비앤비(Airbnb),버라이즌미디어(VerizonMedia),미국방부의도움을받으며버그바운티사냥꾼으로성공적인활동을했다.현재쇼피파이(Shopify)에서애플리케이션보안엔지니어로전자상거래보안강화와관련된업무를담당하고있다.

역자:이진호
성균관대학교컴퓨터교육과를졸업한후기업은행,금융결제원을거쳐금융보안원에서일하고있다.보안이외에도다른사람에게지식을전달하는일에관심이많으며,보안관련지식을나누고자번역을시작했다.에이콘출판사에서『AWS침투테스트』(2020),『금융사이버보안리스크관리』(2019),『*OSInternalsVol.3』(2018)등총7권을번역했다.링크드인(https://www.linkedin.com/in/pub-ezno/)에서만나볼수있다.

역자:김현민
현재금융보안원에서취약점분석과모의해킹업무를수행하고있다.주요관심분야는버그헌팅과인공지능이며,수년간국내외소프트웨어에서다수의취약점을발견해제보했다.저서로는『윈도우시스템해킹가이드:버그헌팅과익스플로잇』(SECUBOOK,2016)이있다.

목차

1장.버그바운티기본사항
__취약점과버그바운티
__클라이언트와서버
__웹사이트방문시발생하는작업
____1단계:도메인이름추출
____2단계:IP주소확인
____3단계:TCP연결설정
____4단계:HTTP요청보내기
____5단계:서버응답
____6단계:응답렌더링
__HTTP요청
____요청메서드
____HTTP상태비저장
__요약

2장.오픈리디렉션
__오픈리디렉션작동방식
__Shopify테마설치오픈리디렉션
____시사점
__Shopify로그인열기리디렉션
____시사점
__해커원진입페이지리디렉션
____시사점
__요약

3장.HTTP파라미터오염
__서버측HPP
__클라이언트측HPP
__해커원소셜공유버튼
____시사점
__트위터구독취소알림
____시사점
__트위터웹인텐트
____시사점
__요약

4장.CSRF
__인증
__GET요청기반CSRF
__POST요청기반CSRF
__CSRF공격에대한방어
__Shopify트위터연결끊기
____시사점
__Instacart사용자배송지역조작
____시사점
__Badoo전체계정장악
____시사점
__요약

5장.HTML인젝션과콘텐츠스푸핑
__문자인코딩을통한코인베이스주석주입
____시사점
__해커원에서의도하지않은HTML포함
____시사점
__해커원의의도하지않은HTML포함수정우회
____시사점
__위드인시큐리티보안콘텐츠스푸핑
____시사점
__요약

6장.캐리지리턴라인피드인젝션
__HTTP요청밀수
__v.shopify.com응답분할
____시사점
__트위터HTTP응답분할
____시사점
__요약

7장.크로스사이트스크립팅
__XSS의종류
__Shopify도매
____시사점
__Shopify통화형식
____시사점
__야후!메일저장XSS
____시사점
__구글이미지검색
____시사점
__Google태그관리자에저장XSS
____시사점
__유나이티드항공XSS
____시사점
__요약

8장.템플릿인젝션
__서버측템플릿인젝션
__클라이언트측템플릿인젝션
__우버앵귤러JS템플릿인젝션
____시사점
__우버플라스크진자2템플릿인젝션
____시사점
__레일즈동적렌더링
____시사점
__유니큰Smarty템플릿인젝션
____시사점
__요약

9장.SQL인젝션
__SQL데이터베이스
__SQLi보안대책
__야후!스포츠블라인드SQLi
____시사점
__우버블라인드SQLi
____시사점
__드루팔SQLi
____시사점
__요약

10장.서버측요청위조
__SSRF영향력시연
__GET과POST요청호출
__블라인드SSRF수행
__SSRF응답기반사용자공격
__ESEASSRF와AWS메타데이터쿼리
____시사점
__Google내부DNSSSRF
____시사점
__웹후크를사용한내부포트스캔
____시사점
__요약

11장.XML외부엔티티
__확장가능한마크업언어
____문서유형정의
____XML엔티티
__XXE공격의작동방식
__구글읽기취약점
____시사점
__마이크로소프트워드를이용한페이스북XXE
____시사점
__WikilocXXE
____시사점
__요약

12장.원격코드실행
__셸명령실행
__실행기능
__원격코드실행권한상승을위한전략
__PolyvoreImageMagick
____시사점
__facebooksearch.algolia.com의AlgoliaRCE
____시사점
__SSH를통한RCE
____시사점
__요약

13장.메모리취약점
__버퍼오버플로
__경계를벗어난읽기
__PHPftp_genlist()정수오버플로
____시사점
__파이썬Hotshot모듈
____시사점
__libcurl경계를벗어난읽기
____시사점
__요약

14장.서브도메인인수
__도메인네임이해
__서브도메인인수방법
__Ubiquiti서브도메인인수
____시사점
__젠데스크를지정하는Scan.me
____시사점
__Windsor서브도메인인수
____시사점
__SnapchatFastly인수
____시사점
__LegalRobot인수
____시사점
__우버센드그리드메일인수
____시사점
__요약

15장.레이스컨디션
__해커원초대다중수락
____시사점
__Keybase한도초과초대
____시사점
__해커원지급레이스컨디션
____시사점
__Shopify파트너레이스컨디션
____시사점
__요약

16장.안전하지않은직접객체참조
__간단한IDOR찾기
__더복잡한IDOR찾기
__Binary.com권한상승
____시사점
__Moneybird앱생성
____시사점
__TwitterMopubAPI탈취
____시사점
__ACME고객정보노출
____시사점
__요약

17장.OAuth취약점
__OAuth작업흐름
__슬랙OAuth토큰훔치기
____시사점
__디폴트비밀번호로인증전달
____시사점
__마이크로소프트로그인토큰도용
____시사점
__페이스북공식액세스토큰전환
____시사점
__요약

18장.애플리케이션로직과구성취약점
__Shopify관리자권한우회
____시사점
__트위터계정보호우회
____시사점
__해커원시그널조작
____시사점
__해커원의잘못된S3버킷권한
____시사점
__GitLab이중인증우회
____시사점
__야후!PHP정보공개
____시사점
__해커원Hacktivity투표
____시사점
__PornHub의Memcache에접근
____시사점
__요약

19장.나만의버그바운티찾기
__정찰
____서브도메인열거
____포트스캐닝
____스크린샷
____콘텐츠발견
____이전의버그
__애플리케이션테스트
____기술스택
____기능매핑
____취약점찾기
__더나아가기
____작업자동화
____모바일앱살펴보기
____새로운기능식별
____자바스크립트파일추적
____새로운기능에대한비용지불
____기술학습
__요약

20장.취약점보고서
__정책읽기
__세부사항포함
__취약점재확인
__여러분의평판
__회사에대한존경표시
__바운티보상어필
__요약

출판사 서평

★이책의대상독자★

초보해커를염두에두고작성했다.웹개발자,웹디자이너,가정을꾸리고있는부모,10살짜리아이또는75세퇴직자도상관없다.일부프로그래밍경험과웹기술에익숙하면도움이될수있다.HTML(HypertextMarkupLanguage)이구조를정의하는방법과CSS(CascadingStyleSheets)가모양을정의하는방법,자바스크립트가동적으로상호작용하는방법을이해하면취약점을발견하고발견한버그의파급력을인지하는데도움될것이다.
애플리케이션의로직과관련된취약점을발견하고개발자가실수를저지르는방법과관련된브레인스토밍을할때프로그래밍방법을아는것이도움이된다.프로그래머업계에종사했거나구현방법을추측할수있거나(가능한경우)코드를읽을수있다면성공확률이높아진다.

★이책의구성★

'1장:버그바운티기본사항'은취약점과버그바운티가무엇이며클라이언트와서버의차이점을설명한다.또한HTTP요청,응답및방법을포함해인터넷작동방식과HTTP상태비저장(stateless)을설명한다.
'2장:오픈리디렉션'은특정도메인의신뢰를악용해사용자를다른도메인으로리디렉션하는공격을다룬다.
'3장:HTTP파라미터오염'은공격자가HTTP요청을처리하는방법을다루며,취약한대상웹사이트에서신뢰하지만예기치않은동작을유발하는추가파라미터를주입한다.
'4장:CSRF(CrossSiteRequestForgery)'는공격자가악성웹사이트를사용해공격대상브라우저가다른웹사이트에HTTP요청을보내도록하는방법을다룬다.
'5장:HTML인젝션(injection)및콘텐츠스푸핑(spoofing)'은악성사용자가자체적으로설계한HTML요소를공격대상사이트의웹페이지에주입하는방법을설명한다.
'6장:캐리지리턴라인피드(CarriageReturnLineFeed)인젝션'은공격자가인코딩한문자를HTTP메시지에삽입해서버,프록시및브라우저가문자해석하는방식을변경하는방법을보여준다.
'7장:크로스사이트스크립팅(CrossSiteScripting,XSS)'은공격자가사이트에서자체JavaScript코드를실행하기위해사용자입력을검증하지않는사이트를악용하는방법을설명한다.
'8장:템플릿인젝션'은템플릿에서사용하는사이트에서사용자입력을검증하지않을때공격자가템플릿엔진을악용하는방법을설명한다.이장에는클라이언트및서버측사례가수록돼있다.
'9장:SQL인젝션'은데이터베이스기반사이트의취약점으로인해공격자가사이트데이터베이스를대상으로예상밖의쿼리를전달하거나공격하는방법을설명한다.
'10장:SSRF(ServerSideRequestForgery)'는침입자가서버가의도하지않은네트워크요청을수행하게하는방법을설명한다.
'11장:XML외부엔티티'는공격자가애플리케이션이XML입력의구문분석을하고입력값에외부엔티티를포함시켜처리하는방식을악용하는방법을보여준다.
'12장:원격코드실행'은공격자가서버나애플리케이션을조작해공격자의코드를실행하는방법을설명한다.
'13장:메모리취약점'은공격자가애플리케이션의메모리관리를조작해공격자가삽입한명령실행및의도하지않은동작을일으키는방법을설명한다.
'14장:서브도메인인수'는공격자가합법적인도메인을대신해서브도메인을제어할수있는경우서브도메인을장악하는방법을보여준다.
'15장:레이스컨디션(racecondition)'에서는공격자가프로세스가실행될때유효하지않은초기조건을기반으로사이트의프로세스가완료될때상황을조작하는방법을보여준다.
'16장:안전하지않은직접객체참조'는공격자가접근할수없는파일,데이터베이스레코드또는계정과같은개체에대한참조를접근하거나수정할수있을때발생하는취약점을다룬다.
'17장:OAuth취약점'은웹,모바일및데스크톱애플리케이션의보안권한을단순화하고표준화하도록설계된OAuth프로토콜구현상의버그를다룬다.
'18장:애플리케이션로직및구성취약점'은공격자가코딩로직또는애플리케이션구성실수를조작해서사이트에서의도하지않은동작을수행해취약점을유발하는방법을설명한다.
'19장:나만의버그바운티찾기'는저자의경험과방법론에따라취약점을찾는위치와방법에대한팁을알려준다.이장은사이트해킹에대한단계별가이드가아니다.
'20장:취약점보고하기'는버그바운티프로그램에서버그를거부하지않도록신뢰할수있고유용한취약점보고서를작성하는방법을설명한다.
'부록A:도구'는웹트래픽프록시,하위도메인열거,스크린샷등을포함하여해킹을위해설계된대중적인도구를설명한다.
'부록B:추가자료'에는해킹지식을더욱폭넓게확장시키기위한추가자료를나열했다.여기에는온라인교육,대중적인바운티플랫폼,추천블로그등이있다.