정보보안 스터디 - 29주차 2일 - 에디터 취약점
☞ 에디터
에디터는 버전 업데이트 하는 것도 중요하지만 (-> 다른 취약점으로 잡기)
이벤트핸들러, 속성 블랙리스트의 XSS는 서버측에서 막아야하는 취약점입니다.
물론 직접적으로 XSS, 파일업로드, 실행 , 노출의 취약점을 가지고 있는 에디터도 있습니다.
FCKeditor 2.2 버전 이하 - 실행가능한 확장자
IIS(aps, aspx, cgi, cer), PHP(php, php3, cgi, cer), JAVA(jsp, cer)
대응방안으로
XSS: 보안 라이브러리 사용하는 방법도 있습니다.
파일 사용자 입력값 검증, 파일 접근에 대한 하드코딩, 시스템 하드닝
탭내빙(피싱 사이트 리다이렉트): html 문서 내 링크 안에 noopener, noreferrer 속성 추가를 권고
에디터 라이브러리는 취약점이 생각보다 너무 많은 듯합니다.
☞ 파일업로드 이름으로 XSS 가능한지 확인해보니
1. 보통 / 이전은 없앱니다.
2. <body onload=alert(1)> 되야하는데 안됩니다.
3. <img src='x' onerror=alert('no slash')> " "로 치환 되어 버려서 뭔가 오류가 납니다.
나중에 방법을 찾아야할 듯합니다.
☞ 물리/가상 서버 버전
파일다운로드 취약점 - 윈도우 경로 였습니다.
jsp 인데 윈도우 2012 R2 서버 - windows 8.1 기반(물리서버) 일수가 있습니다.
DRM 등 문서보안에도 물리서버를 쓰는 경우가 있고
백업서버는 IBM, OS: AIX 7.1 을 쓰는 경우도 있습니다.
json으로 요청/응답을 하는 건 XSS는 가능했는데 값 변경, 노출 등 어떻게 exploit 할지 알아봅시다.