2025. 7. 2. 21:55ㆍWeb Security/bugbounty & PortSwigger
WebSockets는 현대 웹 애플리케이션에서 널리 사용됩니다. WebSockets는 HTTP를 통해 초기화되며, 양방향으로 비동기 통신이 가능한 장시간 지속되는 연결을 제공합니다.
WebSockets는 사용자 동작 수행이나 민감한 정보 전송 등 다양한 목적으로 사용됩니다. 일반적인 HTTP에서 발생하는 거의 모든 웹 보안 취약점은 WebSockets 통신에서도 동일하게 발생할 수 있다.
개인적으로 생각했을 때, WebSockets 와 관련된 부분이 기존으 HTTP 통신으로 구현된 부분보다 약하지 않을까 라는 생각이든다. 이유는 그냥 감이다.
일반적 WebSocket 취약점과 분석
이유는 양방향인데 동시에 서버사이드 공격방법도 고려하면서, client 사이드 공격도 보호해야된다. 예를 들어서 채팅창이라고 가정하면 채팅창의 데이터베이스를 저장하기 때문에 sql injection도 고려하면서 다시 해당 내용을 보낼때 xss도 보호하는 골 때리는 부분이 발생된다.
Cross-site WebSocket hijacking
공격자가 만든 사이트에서 피해자가 로그인된 다른 사이트의 WebSocket에 몰래 연결해, 피해자 권한으로 요청을 보내고 응답까지 훔치는 공격이다. 근데 쿠키 none을 사용해야되는데 이러한 웹 사이트가 애당초에 있는지가 제일 궁금하다. 아마도 없을 듯 하다. 기본적으로 Samesite의 기본구조가 LaX인데 인증에 필요한 쿠키를 굳이 None으로 내리는 웹 사이트는 없을 듯하다.
단, 광고가 있다. 광고를 hijacking 해서 사용자에게 맞춤형으로 어떤 광고가 뜨고 있는지를 알 수 있지 않을까 싶다. 근데 광고를 Socket으로 구현하나? ㅋㅋ
이외에도 구체적인 공격기법이 있던데 이는 나중에 살펴보도록 하겠다.
https://book.hacktricks.wiki/en/pentesting-web/h2c-smuggling.html
'Web Security > bugbounty & PortSwigger' 카테고리의 다른 글
Click jacking bypass CSRF token (0) | 2025.07.09 |
---|---|
file upload 취약점 (0) | 2025.07.07 |
Blind SQL injection with time delays and information retrieval (0) | 2025.06.22 |
blind SQL injection by triggering conditional errors (0) | 2025.06.21 |
버그 바운티 RECON. feat hackerone (1) | 2024.10.25 |