wonder
정보보안 스터디 - 29주차 2일 - 에디터 취약점 본문
☞ 에디터
에디터는 버전 업데이트 하는 것도 중요하지만 (-> 다른 취약점으로 잡기)
이벤트핸들러, 속성 블랙리스트의 XSS는 서버측에서 막아야하는 취약점입니다.
물론 직접적으로 XSS, 파일업로드, 실행 , 노출의 취약점을 가지고 있는 에디터도 있습니다.
FCKeditor 2.2 버전 이하 - 실행가능한 확장자
IIS(aps, aspx, cgi, cer), PHP(php, php3, cgi, cer), JAVA(jsp, cer)
대응방안으로
XSS: 보안 라이브러리 사용하는 방법도 있습니다.
파일 사용자 입력값 검증, 파일 접근에 대한 하드코딩, 시스템 하드닝
탭내빙(피싱 사이트 리다이렉트): html 문서 내 링크 안에 noopener, noreferrer 속성 추가를 권고
에디터 라이브러리는 취약점이 생각보다 너무 많은 듯합니다.
☞ 파일업로드 이름으로 XSS 가능한지 확인해보니
1. 보통 / 이전은 없앱니다.
2. <body onload=alert(1)> 되야하는데 안됩니다.
3. <img src='x' onerror=alert('no slash')> " "로 치환 되어 버려서 뭔가 오류가 납니다.
나중에 방법을 찾아야할 듯합니다.
☞ 물리/가상 서버 버전
파일다운로드 취약점 - 윈도우 경로 였습니다.
jsp 인데 윈도우 2012 R2 서버 - windows 8.1 기반(물리서버) 일수가 있습니다.
DRM 등 문서보안에도 물리서버를 쓰는 경우가 있고
백업서버는 IBM, OS: AIX 7.1 을 쓰는 경우도 있습니다.
json으로 요청/응답을 하는 건 XSS는 가능했는데 값 변경, 노출 등 어떻게 exploit 할지 알아봅시다.
'Red Team > 프로젝트 관련' 카테고리의 다른 글
정보보안 스터디 - 30주차 2일 - 경로노출, web.xml 설정파일 (1) | 2023.05.05 |
---|---|
정보보안 스터디 - 29주차 7일 - win기반 파일 다운로드, xml 로그인 (1) | 2023.05.03 |
정보보안 스터디 - 29주차 1일 - 내부 인트라넷 취약점 (0) | 2023.04.28 |
정보보안 스터디 - 28주차 7일 - 대규모기업 파일업로드 및 구현 특징 (1) | 2023.04.27 |
정보보안 스터디 - 28주차 6일 - XXE, SSRF 우회 방안 및 cheat sheet (2) | 2023.04.26 |