웹 애플리케이션10 불충분한 인가 - 일반 사용자로 공지사항 글 변조 기본적으로 일반 사용자로 접근하게 되면 공지사항의 글은 열람만 가능하고 수정 및 삭제가 불가능하도록 구현되어 있을 것이다. 하지만 여기서 제대로 된 권한 검증을 진행하지 않으면 우회하여 공지사항 글을 변조 및 삭제할 수 있다.공지사항 글에 접근하고 URL을 살펴보면 Detail 이라고 하는 페이지임을 확인할 수 있다. 여기서 보통 개발자들은 페이지를 생성할 때 형태가 비슷하다.열람 페이지는 Detail, Show수정 페이지는 Modify, Edit, Update, ForUpdate삭제 페이지는 Delete, Remove그렇기에 만약 세션 검증이 존재하지 않는다면 위의 URL을 유추하여 접근함으로써 수정 및 삭제 페이지에 접근하게 될 수 있는 것이다.해당 대상에서는 URL 주소를 Edit으로 변경하였더니 .. 2024. 6. 21. 프로세스 검증 누락 - 권한을 우회하여 타인의 글 변조 게시글은 기본적으로 자신이 작성한 글만 수정 및 삭제가 가능하다. 하지만 프로세스 검증이 되지 않는 사이트의 경우 타인의 게시글을 변조하고 삭제하는 취약점이 존재할 수 있다.해당 게시판에서 계정은 단 1개의 게시글에 수정 권한이 존재했다. 해당 수정페이지에 접근했다.접근하고 나면 GET 방식이라 요청한 URL이 보이는데 seqNo 값을 받는 것이 확인됐다. 만약 이 값을 타인의 게시글 고유의 seqNo 값으로 변경하면 어떻게 될까?그 결과 검증이 이루어지지 않아 타인의 게시글에 접근할 수 있었다. 이렇게 정상적으로 변조까지 가능했던 것을 확인했다.뿐만 아니라 해당 페이지의 소스코드에 존재하는 자바스크립트 구문을 살펴보면 수정과 제거 관련 함수가 노출되어 있으며, 위 함수를 직접 호출하거나 혹은 함수에 나.. 2024. 6. 21. 파일 다운로드 - 웹 서버 내부의 시스템 파일 다운로드하기 사이트에는 자료실 등 파일을 다운로드 받을 수 있는 기능이 다수 존재한다. 이럴 때 파일을 경로명으로 클라이언트에게 요청받아 제공하게 될 경우 패킷을 변조하고 상위 경로로 이동하는 문자열을 사용하여 웹 서버 내부의 시스템 파일을 다운로드할 수 있다.파일 경로에 대한 요청으로 자료실에 등록된 pdf 파일 등을 다운로드 하게 되는데 아래의 공격 구문 사용 시 내부의 /etc/passwd 파일을 다운로드 받을 수 있다.원래는 fileName 파라미터 값에 pdf 파일 명이 들어갔지만, 상위경로 이동 문자열을 포함하여 /etc/passwd 파일을 요청하니 정상적으로 다운로드 받은 것을 확인할 수 있다.이렇게 /etc/passwd 파일을 다운받고 나서는 이에 그치지 않고 계정별 .bash_history, 각종 환.. 2024. 6. 21. 프로세스 검증 누락 - 항공권을 공짜로 예매하는 것은 결제 취약점만 막으면 될까? 이번 점검에서 항공권을 무료로 구매할 수 있는 취약점을 발견했다. 이러한 취약점은 어려운 방법도 존재하지만, 알다시피 사이버 공격은 매운 쉬운 방식이 크리티컬한 영향력을 끼치는 경우도 많다.즉, 언제나 어려운 방식으로만 생각할 필요가 없다.이번에 발견된 부분은 바로 “이벤트” 항목인데, 이런 이벤트 항목에서 무료로 1회 포인트를 지급해 주는 이벤트가 발견됐다.이벤트를 1회 진행하면 더 이상 진행할 수 없는데 이러한 로직을 클라이언트 단에 구축이 되어있을 경우 로직이 적용되는 class 속성을 제거하면 진행 방지 로직을 우회할 수 있는 경우가 존재한다.여기서 class 속성을 제거함으로써 무제한으로 해당 이벤트에 참여가 가능했다.또한 최종적으로 이러한 포인트를 실제로 전부다 사용이 가능한지 여부를 파악해야.. 2024. 6. 21. 이전 1 2 3 다음