wonder
정보보안 스터디 - 32주차 4일 - 취약점 디테일들4 본문
정보 누출
apache 서버뜨는 경우도 있어서 버전 정보 없으면 안잡기도 합니다.
XSS
URL인코딩 처리할 경우도 있습니다.
js 측에서 처리하는거라면 reflected 우회 가능할 것 같은데 연구가 필요합니다.
POST를 GET으로 바꿔서 되는지 확인해봅니다. reflected로 반응할 경우 가능성 있습니다.
"를 js로 막아서 reflected는 당장 안되는데
자바스크립트로 js파일 전체를 무효화 시키는 방법이라든지 replace로 가능할 듯한데
연구가 필요합니다.
비슷한 경우로 "는 안막았지만 ()는 URL 막은 경우도 있습니다.
stored xss
<iframe src="javascript:alert(1);"><iframe>
iframe 가지고 가능할 듯한데 javascript막고있으며, 각종 이벤트핸들러도 막고있습니다. 필수적인거 빼고. 그중에서 우회하는 연구가 필요합니다.
모바일 앱
앱 루팅 차단 >> 솔루션 dbx shield 처럼 바로 노출 되는 경우도 있습니다.
파일 업로드
파일 업로드 다른 건 막는데 svg는 가능할 경우 > XXE 가능할 듯한데 연구 필요
'Red Team > 프로젝트 관련' 카테고리의 다른 글
정보보안 스터디 - 33주차 1일 - 취약점 디테일들6 (2) | 2023.05.26 |
---|---|
정보보안 스터디 - 32주차 5일 - 취약점 디테일들5 (0) | 2023.05.25 |
정보보안 스터디 - 32주차 1일 - 취약점 디테일들3 (0) | 2023.05.19 |
정보보안 스터디 - 31주차 7일 - 취약점 디테일들2 (CSRF토큰) (0) | 2023.05.18 |
정보보안 스터디 - 31주차 6일 - 취약점 디테일들 (1) | 2023.05.17 |
Comments