본문 바로가기

프로세스 검증 누락3

프로세스 검증 누락 - 권한을 우회하여 타인의 글 변조 게시글은 기본적으로 자신이 작성한 글만 수정 및 삭제가 가능하다. 하지만 프로세스 검증이 되지 않는 사이트의 경우 타인의 게시글을 변조하고 삭제하는 취약점이 존재할 수 있다.해당 게시판에서 계정은 단 1개의 게시글에 수정 권한이 존재했다. 해당 수정페이지에 접근했다.접근하고 나면 GET 방식이라 요청한 URL이 보이는데 seqNo 값을 받는 것이 확인됐다. 만약 이 값을 타인의 게시글 고유의 seqNo 값으로 변경하면 어떻게 될까?그 결과 검증이 이루어지지 않아 타인의 게시글에 접근할 수 있었다. 이렇게 정상적으로 변조까지 가능했던 것을 확인했다.뿐만 아니라 해당 페이지의 소스코드에 존재하는 자바스크립트 구문을 살펴보면 수정과 제거 관련 함수가 노출되어 있으며, 위 함수를 직접 호출하거나 혹은 함수에 나.. 2024. 6. 21.
프로세스 검증 누락 - 항공권을 공짜로 예매하는 것은 결제 취약점만 막으면 될까? 이번 점검에서 항공권을 무료로 구매할 수 있는 취약점을 발견했다. 이러한 취약점은 어려운 방법도 존재하지만, 알다시피 사이버 공격은 매운 쉬운 방식이 크리티컬한 영향력을 끼치는 경우도 많다.즉, 언제나 어려운 방식으로만 생각할 필요가 없다.이번에 발견된 부분은 바로 “이벤트” 항목인데, 이런 이벤트 항목에서 무료로 1회 포인트를 지급해 주는 이벤트가 발견됐다.이벤트를 1회 진행하면 더 이상 진행할 수 없는데 이러한 로직을 클라이언트 단에 구축이 되어있을 경우 로직이 적용되는 class 속성을 제거하면 진행 방지 로직을 우회할 수 있는 경우가 존재한다.여기서 class 속성을 제거함으로써 무제한으로 해당 이벤트에 참여가 가능했다.또한 최종적으로 이러한 포인트를 실제로 전부다 사용이 가능한지 여부를 파악해야.. 2024. 6. 21.
프로세스 검증 누락 - 본인 인증을 URL로 진행하면 발생하는 일 프로세스 검증 누락 - 인증 우회해당 취약점은 불충분한 인증 취약점과 유사한 형태를 가지고 있다. 점검 간 로그인을 진행할 때 발견 가능한 URL 주소를 사용하면 어떤 파라미터 값을 사용하던 본인 인증이 가능한 취약점이다.해당 주소는 로그인 진행 과정 간 발견할 수 있었던 URL 주소이다. retInfo라는 파라미터의 값으로 각각의 고유 클라이언트를 인증하는 방식이다. 이러한 방식은 취약한 형태를 가지게 된다.이 말은 해당 URL 주소만 가지고 있다면 retInfo 값을 변경하거나 타인의 인증 정보를 악용할 수 있다.위와 같이 retInfo 파라미터 값에 임의 값을 삽입하고 요청했다. retUrl의 경우는 리턴 URL이라 이 또한 임의 값을 삽입했다.본래 게시글 작성 시에는 휴대폰 본인 인증을 수행 후 .. 2024. 6. 20.