wonder

실무 취약점 정리 본문

Red Team/My 프로젝트

실무 취약점 정리

wonder12 2023. 7. 22. 18:01

 

누가 저에게 질문을 해서, 답변해주다가 정리한 내용입니다. 

실무에서 많이 나오는 취약점입니다.

 

 

+++++++++new

- jsp환경일 경우

xss contenttype:  -> multi form으로 바꿔서 XSS 필터링 우회
Web.xml에서 필터링 적용하는겁니다.

 

- 세션은10분

 

- 에디터 다른 취약점 > 파일업로드 등
에디터에대한 경로 찾아서 스크립트 에디터 생성 > 파일업로드 또는 다른? 취약점.

아마 응답값바꾸는거라서 스크립트 노출은 안될겁니다

 

- 보통 일반적으로는 자동화공격 로그인시도, sms발송, 게시글등록 >로그인시도는 잡을만함
자동화공격은 솔직히 넘많음. 회원 자동가입 maxuser값초과. 비밀글 비번대입으로 글 읽기 수정 삭제가능. 이것도 중요하긴하네

 

 

 

 

----- Answer

 

** XSS
요즘은 다 프레임워크를 쓰니까 XSS는 왠만하면 안나오더라. 근데 html editor로는 나옴. 

- 태그
<MARQUEE><img src=a onerror=confirm(document['cookie'])></MARQUEE>
<details/open/ontoggle=confirm(document['cookie'])>

- 이벤트핸들러
<img src=x onerror=alert(1)> 
<iframe src="javascript:alert(1)"> 
<audio onplay=alert(1) autoplay> 

이런거 직접 다 막아야하는데 그정도까지 대응은 안해놓으니까 취약해 



** 파일업로드
* malicious.hTml 대문자로 우회됐었음 > 피싱페이지로 리다이렉트되서 취약

* 만약에 파일명을 랜덤값으로 처리안하고 내가 원하는 파일명으로 올릴 수 있으면 심각함
1) 
../../../../../etc/passwd 수정가능
newuser:비번:~~~~/nologin 유저 추가 >
그 유저로 들어갈 수 있음

2)
~/user/.ssh/id_rsa
openssh 키값 직접 생성 해서 값바꿈 >
ssh 접근가능

3) 
/index.php 웹페이지 소스코드 > php웹쉘로 변경가능


** html, js 소스코드 보면
눈에보이는 거 말고도 개발 중이나 미사용중인 웹페이지들 많은데   
?pagename=mykids/preparation
?pagename=mypage/payment
?pagename=customer/teacher
취약점 못찾겠으면 이런 페이지들에서 찾아
파일업로드나 XSS 취약점, 관리자 권한 남겨져있는 경우 많음..


** 불충분한 인가
1) site.com/robots.txt > /admin 페이지 다 노출 및 접근가능

2) 비번틀려서 로그인 > 200 응답으로 바꾸면 해당 유저로 들어갈 수 있음.
(전화번호인증 등 다 우회 가능)

3) 로그아웃하고 권한없을 떄 -> 익명 글등록 가능
(또는 일반유저로-> 관리자 페이지 접근)


** 세션
로그아웃해도 쿠키값 재사용 가능함. > 공격자 입장에서 무기한 사용가능

 

 

 

Comments