목록Red Team/프로젝트 관련 (29)
wonder

file download 파일 다운로드에서 intercept에서 요청 반응이 없다면(response로만 반응이 온다면) js로 하는 export하는 겁니다. reflected xss GET은 어떻게든 시도해보면 나올 수 있습니다. 노오오력 POST방식의 파라미터들을 GET으로 바꾼 후로도 시도해봅니다. method를 막아뒀으면 힘들겠지만요.

1 json 은 \" 사용하면 "를 벗어나지 않고 사용가능합니다. script가 적용될 때도 있고 들어갔지만 안될 떄도 있습니다. \\u003c 유니코드로 확인되지만 스크립트가 만들어지는 경우도 있습니다. 2 겉으로 봤을 때는 ** 처리되어있지만 jsoin형식으로 전화번호, 비밀번호 해시값(SHA256)이 하드코딩 되서 소스코드에 노출 되는 경우도 잇습니다. 이래서 소스코드를 봐야하는 이유입니다. 3 cheat sheet 추가 textarea autofocus 안되는 경우도 있습니다. 그 때는 클릭해주면 됩니다. > 차라리 로 하는 게 낫습니다. 4 아예 로그인안하기에는 세션에서 막아놓고 유저세션으로 변경 후 메뉴,유저 추가/삭제 모두 가능합니다. 내역도 안남을 수 있습니다. 자산 중요도 3단계 DB서버..

실제 프로젝트 눈여겨봐야할 취약점 디테일 ☞ 정보 누출 ASPNETMVC 5.2 ASPNET 4.0 Microsoft-HTTPAPI/2.0은 FastCGI가 실행될 때, IIS에서 버퍼오버플로우를 발생시킬 수 있습니다. awselb/2.0(elastic load balancer) - 로드 밸런서입니다.. admin 페이지 접속했을 시 403 forbidden으로 하면 엄연히 따지면 여기에 중요한 게 있다는 의미라 단서가 될 수 있지만 사실 그렇게 체크리스트 잡을 정도로 위험하다고 볼 수는 없습니다. ☞ 파일업로드 파일업로드에서 잘된 곳도 있지만, 로직을 놓치고 안 구현해놓은 경우가 있으므로 눈여겨봅니다. 파일이름을 랜덤으로 해서 overriding못하게 한건 잘했지만 경로를 노출해놓은 곳도 있습니다. 화..

☞ JWT 사용이유 access token입니다. 유저 측 헤더의 쿠키에 넣고 다니면서 쿠키처럼 증명서처럼 인증합니다. 안의 정보는 로그인 후 당연히 사용자를 식별하는 ID 이구요. ☞ 처리 과정 처음 로그인 시 서버에 요청해서 expire와 토큰을 받습니다. 요청: 로그인 요청 파라미터 값 마저 decode해도 안보입니다. 아마 js 에서 인코딩처리했을 듯합니다. 파라미터 파라미터값(encoding) grant_type password username ~~~ password ~~~ language ~~ devversion ~ ipaddr ~ 등이 있습니다. 응답: {"access_token":"", "expire_~":"", "token_type":"", "파라미터":"값"} 토큰, 만기일, 타입을 포..

CS 진단 프로그램도 결국 HTTP 웹기반으로 이루어져 있기 때문에 프록시 툴로 잡힙니다. burp가 안되는 경우 > echo mirage = injectLibrary failed 경고 > fiddler classic 으로 잡습니다. 여러방법이 있습니다. burp 에서 NOPE proxy 를 써도 되고 xdbg 디버깅을 해도되고 등 아마 프록시 설정하는 것 자체로 프로그램에서 막는 듯 합니다. 요청 및 응답이 난독화가 되어 변조도 못하고 확인도 못하는 경우가 있습니다. 1. JWT 인코딩 JWT에 대해서 공부 후 디코딩하여 안에 있는 내용을 확인할 수 있습니다. 2. 아예 난독화 -> 모르겠습니다. JWT 사용이유 브라우저 측에서 암호화 하기 위해. Authorization: Bearer 형식으로 헤더가..