정보보안 스터디 - 34주차 1일 - 리뉴얼 재점검
일반 점검 때도 놓치면 안되겠지만 리뉴얼 후 다시 확인할 때는
어떤 기능이 추가 되었는지, 숨겨져 있지만 기능을 놓친 건 없는지 확인해야합니다.
모두 똑같은 기능처럼 보이지만 기능 위주로 찾으려다 보면 이벤트 페이지, 댓글, 사진 업로드, 새로운 내부 검색 등 숨겨져 있는 게 있을 수 있습니다.
XSS
또한 해당 사이트가 프레임워크를 통해서 XSS 등을 막아놓았다면(기본적으로 <"',> 까지 해놓았습니다.), 하위 도메인(?.wonder.com) URL을 찾을 경우 파라미터 중에서도 XSS 처리가 안되어있는 경우도 있습니다.
에디터 등에서 textarea가 있다면 거기 안에서만 갇혀 생각하는 게 아니라
빠져나올 생각도 해봅니다. </tr><script>alert(1);</script>
잘 대응 되어있는 사이트의 경우는 파라미터들이 최대한 응답안하도록 해놓았습니다. 물론 그래도 많을 수 밖에 없습니다.
음수일 경우 응답, POST > GET 방식으로도 응답도 확인해봅니다.
#/display/site.home
원래 #면 북마크처럼 새로고침없이 이동하지만, 여긴 기능하도록 했습니다.
URL 직접 접속은 기능하긴 하는데 프록시에서는 요청 패킷을 못잡아서 수정할 수가 없었습니다.
그냥 XSS 반응은 분명 하는데 맞추는 게 어렵다면 스크립트로 잘라버리고 재시작, 뒤에는 // 주석처리 해도 잘 먹힙니다.
쿠키값이 너무 길어서 잘릴 경우 requestbin활용 합니다. > 그래도 잘릴 경우도 있었습니다.
실제 세션값은 CUL_VAL, MEMINFO 이었으며 탈취 후 로그인 사용도 가능했습니다.
파일 업로드
보통 업로드는 우회해서 가능했지만 image 서버라 다른 jsp 확장자 등을 요청한다면 화이트리스트로 실행이 안되게 해놓았을 수 있습니다.(forbidden) 좋은 대응방안 입니다. (svg가 업로드 되니 XXE가 될 것같은데 아직 못풀었습니다.)
LFI
왠만하면 returnURL=/upload/ 파라미터의 경우 include한 게 아니라 URL 기반으로 덧붙혀줬을 겁니다.
따라서 path traversal을 해도 ../ 상위로 못 갑니다. 그래도 SSRF가 될 수 있으니 시도해봅니다. 간혹 http://daum.net 리다이렉트가 된다면 악성리다이렉트 취약점 입니다.
불충분한 인가
admintype= 또는 다른 adminNO -> 비밀번호 변경 등 요청 값을 변조할 수 있게끔
불충분한 인가로도 많이 나오니 잘 확인합니다.
평문 전송
TLS 테스트
인터넷옵션 > TLS 변경 후
about :noaddon -> IE로 접속해서 테스트가 가능합니다.
네이버나 TLS 1.0은 허용해놓았지만, SSL 3.0 브라우저 버전은 지원안합니다.