wonder
실무 취약점 정리 본문
누가 저에게 질문을 해서, 답변해주다가 정리한 내용입니다.
실무에서 많이 나오는 취약점입니다.
+++++++++new
- jsp환경일 경우
xss contenttype: -> multi form으로 바꿔서 XSS 필터링 우회
Web.xml에서 필터링 적용하는겁니다.
- 세션은10분
- 에디터 다른 취약점 > 파일업로드 등
에디터에대한 경로 찾아서 스크립트 에디터 생성 > 파일업로드 또는 다른? 취약점.
아마 응답값바꾸는거라서 스크립트 노출은 안될겁니다
- 보통 일반적으로는 자동화공격 로그인시도, sms발송, 게시글등록 >로그인시도는 잡을만함
자동화공격은 솔직히 넘많음. 회원 자동가입 maxuser값초과. 비밀글 비번대입으로 글 읽기 수정 삭제가능. 이것도 중요하긴하네
----- Answer
** XSS
요즘은 다 프레임워크를 쓰니까 XSS는 왠만하면 안나오더라. 근데 html editor로는 나옴.
- 태그
<MARQUEE><img src=a onerror=confirm(document['cookie'])></MARQUEE>
<details/open/ontoggle=confirm(document['cookie'])>
- 이벤트핸들러
<img src=x onerror=alert(1)>
<iframe src="javascript:alert(1)">
<audio onplay=alert(1) autoplay>
이런거 직접 다 막아야하는데 그정도까지 대응은 안해놓으니까 취약해
** 파일업로드
* malicious.hTml 대문자로 우회됐었음 > 피싱페이지로 리다이렉트되서 취약
* 만약에 파일명을 랜덤값으로 처리안하고 내가 원하는 파일명으로 올릴 수 있으면 심각함
1)
../../../../../etc/passwd 수정가능
newuser:비번:~~~~/nologin 유저 추가 >
그 유저로 들어갈 수 있음
2)
~/user/.ssh/id_rsa
openssh 키값 직접 생성 해서 값바꿈 >
ssh 접근가능
3)
/index.php 웹페이지 소스코드 > php웹쉘로 변경가능
** html, js 소스코드 보면
눈에보이는 거 말고도 개발 중이나 미사용중인 웹페이지들 많은데
?pagename=mykids/preparation
?pagename=mypage/payment
?pagename=customer/teacher
취약점 못찾겠으면 이런 페이지들에서 찾아
파일업로드나 XSS 취약점, 관리자 권한 남겨져있는 경우 많음..
** 불충분한 인가
1) site.com/robots.txt > /admin 페이지 다 노출 및 접근가능
2) 비번틀려서 로그인 > 200 응답으로 바꾸면 해당 유저로 들어갈 수 있음.
(전화번호인증 등 다 우회 가능)
3) 로그아웃하고 권한없을 떄 -> 익명 글등록 가능
(또는 일반유저로-> 관리자 페이지 접근)
** 세션
로그아웃해도 쿠키값 재사용 가능함. > 공격자 입장에서 무기한 사용가능
'Red Team > My 프로젝트' 카테고리의 다른 글
Maldevacademy 2) 페이로드 암호화/난독화 (0) | 2023.08.14 |
---|---|
Maldevacademy 1) 시작, 멀웨어 개념 (0) | 2023.08.13 |
정보보안 스터디 - 33주차 7일 - apache https 인증서 적용 Certbot (1) | 2023.06.01 |
정보보안 스터디 - 31주차 3일 - HTB 실전 내부망 모의해킹2 (2) | 2023.05.14 |
!정보보안 스터디 - 31주차 2일 - HTB 실전 내부망 모의해킹/ 개인 VPN, 리다이렉터 제작 (1) | 2023.05.13 |