목록Red Team/프로젝트 관련 (29)
wonder

이행 점검 때는 내가 직접 다시 PoC코드를 찾아보고, 짜보자는 마인드로 합니다. /*가 안되면 위에 부분 맞춰서 덮어주면? 둘 다 실행 됩니다. 그리고 javascript부분의 띄어쓰기는 +로 적용되었습니다. 리뷰---- 파일 업로드, XSS, 약한 암호화, 에러페이지 등 서비스에 대한 외부 개발자 측 조치하기로 했습니다. 비활성화가 되어 있는 부분이라 on으로 해주기만 하면 됩니다. infrastructure-- default 로그 디렉토리 경로 %windir%system32\logfiles 로그 파일 권한 설정은 user,everyone - 모든 권한 해제 system,administrators - 모든 권한 허용 이 양호한 상태입니다. IIS 로그 불필요 시 로그 정지해도 됩니다. 해당 서버에 대..

etc mp3 자료의 enc암호화 값이 계속 바뀌면 변조해서 원하는 자료를 불러오지 못합니다. > 다운도 못합니다. 악성컨텐츠 삽입 ?returnURL= 등 일 경우 왜 이 기능을 넣었는지 생각해보면 로그인 후 리다이렉트 될 거라고 예상해볼 수 있습니다. 임의의 URL을 넣어봅니다. 악성 피싱사이트로 리다이렉트가 충분히 가능하기 때문에 취약점이라고 할 수 있습니다. 이 때 공격자는 짧은url + 인코딩을 해서 알아차리지 못하게 합니다. 하지만 이것은 사용자가 직접 요청하기 때문에 SSRF을 하지는 못합니다. 정보 누출 전화번호 등이 마스킹 처리가 서버 측에서 제대로 안되서 burp에서 확인이 가능한 경우가 있습니다. 정보누출로 됩니다. 1) web.config > ASP web.config 웹쉘을 생각해..

데이터 평문 전송 주통기반에서도 데이터 평문 전송 항목에 TLS 버전 체크가 있습니다. ssl labs로 돌립니다. 돌리는 동안 서버에 부하가 생길 수 있습니다. nmap burp extension 도 버전체크는 가능합니다. AWS EC2 인스턴스 awselb/2.0 으로 되어있을 경우가 많습니다. 현재 TLS 1.0, 1.1 비활성화 필수 이며 1.2 이상이 권장됩니다. =암호화 키 길이가 약하다는 뜻입니다. 테스트 할 때는 프록시 설정에 들어가서 TLS 1.0 사용 등 버전을 체크할 수 있습니다. chrome :config 도 가능합니다. 클라우드 설정을 건들여야하는 데 EC2버전 설정해서 비활성화 해주면 됩니다. 자동화 공격 무한으로 계정 생성이 가능한 경우 DB에 소모가 가기 때문에 취약입니다. ..

정보 누출 apache 서버뜨는 경우도 있어서 버전 정보 없으면 안잡기도 합니다. XSS URL인코딩 처리할 경우도 있습니다. js 측에서 처리하는거라면 reflected 우회 가능할 것 같은데 연구가 필요합니다. POST를 GET으로 바꿔서 되는지 확인해봅니다. reflected로 반응할 경우 가능성 있습니다. "를 js로 막아서 reflected는 당장 안되는데 자바스크립트로 js파일 전체를 무효화 시키는 방법이라든지 replace로 가능할 듯한데 연구가 필요합니다. 비슷한 경우로 "는 안막았지만 ()는 URL 막은 경우도 있습니다. stored xss iframe 가지고 가능할 듯한데 javascript막고있으며, 각종 이벤트핸들러도 막고있습니다. 필수적인거 빼고. 그중에서 우회하는 연구가 필요합니..

소스코드를 sparrow 등의 솔루션으로 자동화 진단하면서 sql injection이 뜨는 경우가 있습니다. ${sole.sole}.${sole.sole} 은 취약하니 #{sole.sole}.#{sole.sole} 로 수정해야합니다. 또한 서버 작동 소스코드와 DB를 분리해서 xml파일로 매핑할 수도 있습니다. = if, select 절 등이 태그로 감쌉니다. application/json, javascript 형식의 주소로 바로접속하면 당연히 소스코드 그대로 나오고 alert가 실행되지 않습니다. 따라서 text/html 위에 js가 오도록 실행되도록합니다. 비밀번호 해시값 노출 되는 경우 SHA256, 1 등 솔트값없이 똑같이 나오는 경우가 있는데 훨씬취약하고, 솔트값으로 매번바뀌는 경우도 있는데 그..

소스코드 분석 충분히 숨겨진 url js 등에서 다 찾을 수 있습니다. > url을 linenum 처럼 자동화 툴을 만들 듯 합니다. 쿠키 해시 admin으로 변조하고 싶을 경우 쿠키 세션을 봅니다 . MD5입니다. 1. 인코딩이여서 풀 수 있거나 2. 간단 해시인데 풀어보니 바로 평문화 되서 > 결국 예측 가능하거나 > admin으로 변조 3. 솔트값있어서 못풀거나 CSRF토큰 주소에 직접 접속하려는데 되지 않습니다. 1. referer 때문. 2. csrf토큰 때문이였습니다. X-CSRF-Token 헤더에 붙여서 넣어주면 접속되는데 GET, POST 방식 모두 가능합니다.( 파라미터: _csrf) 하지만 로그인마다 변하기 때문에 이건 csrf 토큰 추출하는 js를 이용해서 CSRF를 시도합니다. + ..