wonder

정보보안 스터디 - 28주차 7일 - 대규모기업 파일업로드 및 구현 특징 본문

Red Team/프로젝트 관련

정보보안 스터디 - 28주차 7일 - 대규모기업 파일업로드 및 구현 특징

wonder12 2023. 4. 27. 06:29

 

 

 

☞ tomcat을 사용할 경우

/manager/html 을 들어가봅니다.

아마 기본적으론 막혀있을 겁니다.

 

 

 넥사크로 프레임워크

요즘 프레임워크를 많이 사용하기 때문에

틀이 잡혀있고 내부 내용들은 ajax 등으로 교환하는 거라면 그렇게 예상해볼 수 있습니다. 

frame.js 등 js 카테고리마다 파일이 많고

SSV:UTF-8 형식의 경우 넥사크로에서 지원하는 파일형식입니다.

 

 

 SSRF가 되더라도 

10.168.168.

까지맞춰줘야 허용되는 경우도 있을 듯합니다. ex) 개발자 환경

 

 대규모 기업 파일업로드 구현 특징:

1. 이름 무조건 지우면서 랜덤값으로 합니다. (이유는 overriding 방지를 위해서가 메인 입니다. 또한 파일명은 변조하지 못하도록 서버측에서 검증해야합니다.)

2. 약한 대응이라면 요청/응답을 잘보면 경로, 파일명 보이게 해서 어느정도 예측이 가능합니다.(대응을 잘했다면 아예 안보이도록 했을 듯합니다.)> 다운로드까지는 가능

3. 하지만 실행은 못하게 합니다. (실행 풀경로를 안알려주든지), 404로 아마 파일 서버로 넘어가서 실행자체를 못하게 할 수도 있습니다.(에디터 등의 파일업로드 기능에서는 바로 실행가능한 경우도 있습니다.) 또는 실행은 가능하지만 찐경로를 속이고 다른 페이크 경로를 줄수도 있습니다.

확실히 업로드 우회해서 되더라도 실행안하는 게 제일 중요하긴 합니다.

 

 업로드 경로 바뀌는 지 확인

1. serverpath 파라미터를 요청에서 바꿀 수 있다면 좋은 기회입니다.

2. ../를 이용해서 파일업로드 되는지 확인합니다.

 

 

 파일 다운로드 시 

path/path2/file.jpg

에서

원래는 

path/./path2/file.jpg 

./path/path2/file.jpg 

이게 되야 하는데

안된다면 이렇게 대응했을 수 있습니다.

 

그냥 서버측에서 변경하지 말라고 딱 정해놓았을 수 있습니다.

형식을 path/path2/file.jpg 맞춰야 풀주소를 연결해서 다운로드 받아오는 겁니다.

하나라도 어긋나면 적용안되도록 합니다. LFI 대응에서도 많이 사용하죠.

 

 

burp suite에서

js파일도 한 번 하면 안잡히구나 싶습니다.

 

 

 html editor

아무리 잘했더라도 어떤 기능에서 html editor를 업데이트하지 않고 옛날거(2018)를 계속 사용하는 경우가 있습니다. 

그러면 파일업로드 등에도 위험하고, stored XSS도 위험합니다.

블랙리스트로 필터링되고있어서 어떤 태그를 거르는지 예측이 너무 가능합니다.

1. 태그 정해진 것만 써야하고 아니면 없애버리는지

2. <img onload 안되면 onmouseover, onplay 등 해보니까 됩니다.  

3. alert 등 차단안하는지

 

 

Comments