wonder

정보보안 스터디 - 31주차 6일 - 취약점 디테일들 본문

Red Team/프로젝트 관련

정보보안 스터디 - 31주차 6일 - 취약점 디테일들

wonder12 2023. 5. 17. 06:23

 

file download

파일 다운로드에서 

intercept에서 요청 반응이 없다면(response로만 반응이 온다면) js로 하는 export하는 겁니다.

 

 

reflected xss

GET은 어떻게든 시도해보면 나올 수 있습니다. 노오오력

POST방식의 파라미터들을 GET으로 바꾼 후로도 시도해봅니다. method를 막아뒀으면 힘들겠지만요.

 

<"'> 특수기호를 썼을 때 404 bad request 에러 처리가 된다면 url인코딩로 우회하면 치환되더라도 404는 뜨지는 않습니다. 

 

stored

json에 스크립트가 stored로 들어갔다는 것 만으로도

당장 현재 페이지에서는 안터질 수 있지만 html 미리보기, 팝업 등 다른 페이지에서 터질수가 있습니다.

 

+

겉으로 보이진 않지만 

요청에서 권한 변경이 가능한 경우도 있습니다.

예를 들어 계정 정보 변경에서 role 권한 변경이 숨겨져 있습니다.

 

 

 

주의:

CSRF 처럼 form action 하거나 location하는 것들은 Stored 삽입하기 전에 조심합니다.

삭제하는 방법을 알아놓고 확실히 작동되는지 확인한 후 테스트하도록 해야합니다.

 

 

Comments