Red Team/프로젝트 관련
정보보안 스터디 - 32주차 1일 - 취약점 디테일들3
wonder12
2023. 5. 19. 05:57
소스코드를 sparrow 등의 솔루션으로 자동화 진단하면서
sql injection이 뜨는 경우가 있습니다.
${sole.sole}.${sole.sole}
은 취약하니
#{sole.sole}.#{sole.sole}
로 수정해야합니다.
또한 서버 작동 소스코드와 DB를 분리해서 xml파일로 매핑할 수도 있습니다.
= if, select 절 등이 태그로 감쌉니다.
application/json, javascript 형식의 주소로 바로접속하면 당연히 소스코드 그대로 나오고 alert가 실행되지 않습니다.
따라서 text/html 위에 js가 오도록 실행되도록합니다.
비밀번호 해시값 노출 되는 경우
SHA256, 1 등 솔트값없이 똑같이 나오는 경우가 있는데 훨씬취약하고, 솔트값으로 매번바뀌는 경우도 있는데 그러면 매우 안전합니다.
비밀번호변경 검증을 클라측 js가 아니라 서버측에서 해야합니다.
서버 측 권한 검증을 하지 않는경우
일반 사용자가 권한 users.json 주소를 찾아서 유저 개인정보를 확인할 수 있습니다.
js로 CSRF 토큰을 가져와서 글쓰기, 회원가입 등 CSRF를 시도해야하는데 잘 안됩니다.