wonder
정보보안 스터디 - 31주차 7일 - 취약점 디테일들2 (CSRF토큰) 본문
소스코드 분석
충분히 숨겨진 url js 등에서 다 찾을 수 있습니다. > url을 linenum 처럼 자동화 툴을 만들 듯 합니다.
쿠키 해시
admin으로 변조하고 싶을 경우
쿠키 세션을 봅니다 . MD5입니다.
1. 인코딩이여서 풀 수 있거나
2. 간단 해시인데 풀어보니 바로 평문화 되서
> 결국 예측 가능하거나 > admin으로 변조
3. 솔트값있어서 못풀거나
CSRF토큰
주소에 직접 접속하려는데 되지 않습니다.
1. referer 때문.
2. csrf토큰 때문이였습니다. X-CSRF-Token
헤더에 붙여서 넣어주면 접속되는데 GET, POST 방식 모두 가능합니다.( 파라미터: _csrf)
하지만 로그인마다 변하기 때문에 이건 csrf 토큰 추출하는 js를 이용해서 CSRF를 시도합니다.
+
<meta name="referrer" content="no-referrer">
POST form 에다가 보낼 때 메타 테그로 넣으면 레퍼럴이 적용됩니다.
referer이 아닌 referrer로 해야 적용됩니다.
파일업로드
엑셀 파일 업로드 시
파일을 받아서 저장을 하는 게 아니라
정리해서 데이터를 정렬하는 것일 수 있습니다. = 취약점 아님
'Red Team > 프로젝트 관련' 카테고리의 다른 글
정보보안 스터디 - 32주차 4일 - 취약점 디테일들4 (1) | 2023.05.23 |
---|---|
정보보안 스터디 - 32주차 1일 - 취약점 디테일들3 (0) | 2023.05.19 |
정보보안 스터디 - 31주차 6일 - 취약점 디테일들 (1) | 2023.05.17 |
정보보안 스터디 - 31주차 5일 - 하드코딩 소스코드 노출 등 (2) | 2023.05.16 |
정보보안 스터디 - 31주차 1일 - 프로젝트 눈여겨봐야할 취약점 디테일 (1) | 2023.05.12 |
Comments