3. 웹 애플리케이션 취약점 진단136 불충분한 인가 - 일반 사용자로 공지사항 글 변조 기본적으로 일반 사용자로 접근하게 되면 공지사항의 글은 열람만 가능하고 수정 및 삭제가 불가능하도록 구현되어 있을 것이다. 하지만 여기서 제대로 된 권한 검증을 진행하지 않으면 우회하여 공지사항 글을 변조 및 삭제할 수 있다.공지사항 글에 접근하고 URL을 살펴보면 Detail 이라고 하는 페이지임을 확인할 수 있다. 여기서 보통 개발자들은 페이지를 생성할 때 형태가 비슷하다.열람 페이지는 Detail, Show수정 페이지는 Modify, Edit, Update, ForUpdate삭제 페이지는 Delete, Remove그렇기에 만약 세션 검증이 존재하지 않는다면 위의 URL을 유추하여 접근함으로써 수정 및 삭제 페이지에 접근하게 될 수 있는 것이다.해당 대상에서는 URL 주소를 Edit으로 변경하였더니 .. 2024. 6. 21. 프로세스 검증 누락 - 권한을 우회하여 타인의 글 변조 게시글은 기본적으로 자신이 작성한 글만 수정 및 삭제가 가능하다. 하지만 프로세스 검증이 되지 않는 사이트의 경우 타인의 게시글을 변조하고 삭제하는 취약점이 존재할 수 있다.해당 게시판에서 계정은 단 1개의 게시글에 수정 권한이 존재했다. 해당 수정페이지에 접근했다.접근하고 나면 GET 방식이라 요청한 URL이 보이는데 seqNo 값을 받는 것이 확인됐다. 만약 이 값을 타인의 게시글 고유의 seqNo 값으로 변경하면 어떻게 될까?그 결과 검증이 이루어지지 않아 타인의 게시글에 접근할 수 있었다. 이렇게 정상적으로 변조까지 가능했던 것을 확인했다.뿐만 아니라 해당 페이지의 소스코드에 존재하는 자바스크립트 구문을 살펴보면 수정과 제거 관련 함수가 노출되어 있으며, 위 함수를 직접 호출하거나 혹은 함수에 나.. 2024. 6. 21. 파일 다운로드 - 웹 서버 내부의 시스템 파일 다운로드하기 사이트에는 자료실 등 파일을 다운로드 받을 수 있는 기능이 다수 존재한다. 이럴 때 파일을 경로명으로 클라이언트에게 요청받아 제공하게 될 경우 패킷을 변조하고 상위 경로로 이동하는 문자열을 사용하여 웹 서버 내부의 시스템 파일을 다운로드할 수 있다.파일 경로에 대한 요청으로 자료실에 등록된 pdf 파일 등을 다운로드 하게 되는데 아래의 공격 구문 사용 시 내부의 /etc/passwd 파일을 다운로드 받을 수 있다.원래는 fileName 파라미터 값에 pdf 파일 명이 들어갔지만, 상위경로 이동 문자열을 포함하여 /etc/passwd 파일을 요청하니 정상적으로 다운로드 받은 것을 확인할 수 있다.이렇게 /etc/passwd 파일을 다운받고 나서는 이에 그치지 않고 계정별 .bash_history, 각종 환.. 2024. 6. 21. 프로세스 검증 누락 - 본인 인증을 URL로 진행하면 발생하는 일 프로세스 검증 누락 - 인증 우회해당 취약점은 불충분한 인증 취약점과 유사한 형태를 가지고 있다. 점검 간 로그인을 진행할 때 발견 가능한 URL 주소를 사용하면 어떤 파라미터 값을 사용하던 본인 인증이 가능한 취약점이다.해당 주소는 로그인 진행 과정 간 발견할 수 있었던 URL 주소이다. retInfo라는 파라미터의 값으로 각각의 고유 클라이언트를 인증하는 방식이다. 이러한 방식은 취약한 형태를 가지게 된다.이 말은 해당 URL 주소만 가지고 있다면 retInfo 값을 변경하거나 타인의 인증 정보를 악용할 수 있다.위와 같이 retInfo 파라미터 값에 임의 값을 삽입하고 요청했다. retUrl의 경우는 리턴 URL이라 이 또한 임의 값을 삽입했다.본래 게시글 작성 시에는 휴대폰 본인 인증을 수행 후 .. 2024. 6. 20. 이전 1 2 3 4 5 ··· 34 다음