Red Team/프로젝트 관련

정보보안 스터디 - 34주차 1일 - 리뉴얼 재점검

wonder12 2023. 6. 1. 06:22

일반 점검 때도 놓치면 안되겠지만 리뉴얼 후 다시 확인할 때는

어떤 기능이 추가 되었는지, 숨겨져 있지만 기능을 놓친 건 없는지 확인해야합니다.

모두 똑같은 기능처럼 보이지만 기능 위주로 찾으려다 보면 이벤트 페이지, 댓글, 사진 업로드, 새로운 내부 검색 등 숨겨져 있는 게 있을 수 있습니다.

 

XSS

또한 해당 사이트가 프레임워크를 통해서 XSS 등을 막아놓았다면(기본적으로 <"',> 까지 해놓았습니다.), 하위 도메인(?.wonder.com) URL을 찾을 경우 파라미터 중에서도 XSS 처리가 안되어있는 경우도 있습니다.

 

에디터 등에서 textarea가 있다면 거기 안에서만 갇혀 생각하는 게 아니라

빠져나올 생각도 해봅니다. </tr><script>alert(1);</script>

 

잘 대응 되어있는 사이트의 경우는 파라미터들이 최대한 응답안하도록 해놓았습니다. 물론 그래도 많을 수 밖에 없습니다.

 

음수일 경우 응답, POST > GET 방식으로도 응답도 확인해봅니다.

 

#/display/site.home

원래 #면 북마크처럼 새로고침없이 이동하지만, 여긴 기능하도록 했습니다.

URL 직접 접속은 기능하긴 하는데 프록시에서는 요청 패킷을 못잡아서 수정할 수가 없었습니다.

 

그냥 XSS 반응은 분명 하는데 맞추는 게 어렵다면 스크립트로 잘라버리고 재시작, 뒤에는 // 주석처리 해도 잘 먹힙니다.

쿠키값이 너무 길어서 잘릴 경우 requestbin활용 합니다. > 그래도 잘릴 경우도 있었습니다.

 

실제 세션값은 CUL_VAL, MEMINFO 이었으며 탈취 후 로그인 사용도 가능했습니다.

 

 

 

파일 업로드

보통 업로드는 우회해서 가능했지만 image 서버라 다른 jsp 확장자 등을 요청한다면 화이트리스트로 실행이 안되게 해놓았을 수 있습니다.(forbidden) 좋은 대응방안 입니다. (svg가 업로드 되니 XXE가 될 것같은데 아직 못풀었습니다.)

 

 

 

LFI 

왠만하면 returnURL=/upload/ 파라미터의 경우 include한 게 아니라 URL 기반으로 덧붙혀줬을 겁니다.

따라서 path traversal을 해도 ../ 상위로 못 갑니다. 그래도 SSRF가 될 수 있으니 시도해봅니다. 간혹 http://daum.net 리다이렉트가 된다면 악성리다이렉트 취약점 입니다. 

 

 

불충분한 인가

admintype= 또는 다른 adminNO -> 비밀번호 변경 등 요청 값을 변조할 수 있게끔

불충분한 인가로도 많이 나오니 잘 확인합니다.

 

 

 

평문 전송

TLS 테스트

인터넷옵션 > TLS 변경 후

 about :noaddon -> IE로 접속해서 테스트가 가능합니다. 

네이버나 TLS 1.0은 허용해놓았지만, SSL 3.0 브라우저 버전은 지원안합니다.