wonder
정보보안 스터디 - 31주차 6일 - 취약점 디테일들 본문
file download
파일 다운로드에서
intercept에서 요청 반응이 없다면(response로만 반응이 온다면) js로 하는 export하는 겁니다.
reflected xss
GET은 어떻게든 시도해보면 나올 수 있습니다. 노오오력
POST방식의 파라미터들을 GET으로 바꾼 후로도 시도해봅니다. method를 막아뒀으면 힘들겠지만요.
<"'> 특수기호를 썼을 때 404 bad request 에러 처리가 된다면 url인코딩로 우회하면 치환되더라도 404는 뜨지는 않습니다.
stored
json에 스크립트가 stored로 들어갔다는 것 만으로도
당장 현재 페이지에서는 안터질 수 있지만 html 미리보기, 팝업 등 다른 페이지에서 터질수가 있습니다.
+
겉으로 보이진 않지만
요청에서 권한 변경이 가능한 경우도 있습니다.
예를 들어 계정 정보 변경에서 role 권한 변경이 숨겨져 있습니다.
주의:
CSRF 처럼 form action 하거나 location하는 것들은 Stored 삽입하기 전에 조심합니다.
삭제하는 방법을 알아놓고 확실히 작동되는지 확인한 후 테스트하도록 해야합니다.
'Red Team > 프로젝트 관련' 카테고리의 다른 글
정보보안 스터디 - 32주차 1일 - 취약점 디테일들3 (0) | 2023.05.19 |
---|---|
정보보안 스터디 - 31주차 7일 - 취약점 디테일들2 (CSRF토큰) (0) | 2023.05.18 |
정보보안 스터디 - 31주차 5일 - 하드코딩 소스코드 노출 등 (2) | 2023.05.16 |
정보보안 스터디 - 31주차 1일 - 프로젝트 눈여겨봐야할 취약점 디테일 (1) | 2023.05.12 |
정보보안 스터디 - 30주차 7일 - JWT exploit (0) | 2023.05.10 |
Comments