Web Security(25)
-
progpilot source to sink
https://github.com/designsecurity/progpilot GitHub - designsecurity/progpilot: A static analysis tool for securityA static analysis tool for security. Contribute to designsecurity/progpilot development by creating an account on GitHub.github.com해당 툴은 CPG 그래프를 통해서 taint을 분석해주는 툴이다. 다운로드는 3가지 방식이 있다. Option 1: use standalone phar 방식을 통해서 사용할 것을 추천한다. 가장 간편하다. https://github.com/designsecurity/prog..
2025.04.09 -
Dom-invader
https://www.hahwul.com/2021/07/01/dom-invader/ DOM Invader, BurpSuite의 DOM-XSS Testing 도구아.. PortSwigger에서 또 물건 하나 만든 것 같습니다. PortSwigger의 BurpSuite 스캔 성능 중 손에 꼽는 부분이 바로 DOM Testing 부분입니다. 보통의 도구들은 DOM XSS를 찾기 위해 정해진 패턴을 headless browserwww.hahwul.comhttps://portswigger.net/burp/documentation/desktop/tools/dom-invader DOM InvaderDOM Invader is a browser-based tool that helps you test for DOM XSS..
2025.04.07 -
CVE-2021-21353
https://github.com/pugjs/pug/issues/3312 Code injection vulnerability in visitMixin and visitMixinBlock through "pretty" option · Issue #3312 · pugjs/pugHello, I found that pug may allow an attacker to inject arbitrary javascript code if an attacker can control options.pretty. Pug Version: 3.0.0 Proof of concept Here is an vulnerable example includ...github.com 해당 취약점은 PUG에서 발생되는 CVE이다.BISC2023의..
2025.04.06 -
Debug and vulns
많은 프레임 워크는 개발의 필요성 때문에 디버그 모드를 지원한다. 이에 디버그 모드 활성화 후 배포에 따른 RCE 가능성에 대하여 글을 쓰고자한다. RCE 왜에도 jwt key 등 중요정보들이 leak 될 수 도 있다. FLASK 프레임 워크아래의 사진을 보면 FLASK debug모드가 켜진 상태이다. 아래는 디버그 모드에서 파이썬 쉘을 사용하기 위해서 필요한 pin 번호가 만들어지는 코드이다. 버전 및 환경 마다 다르지만, 아래와 같은 파일을 유출할 수 있는 LFI 취약점이 존재한다면 RCE가 발생할 수 있다. /etc/machine-id/proc/sys/kernel/random/boot_id/proc/self/cgroup/sys/class/net//address/etc/passwd https://g..
2025.02.23 -
ByPass WAF using HTTP header
Content-Encoding : gzip 을 통해서 WAF를 우회할 수 있다는 사실을 GoN 해킹 대회를 통해서 알게 되었습니다. WAF 를 우회할 때 URL 인코딩, 더블 인코딩 혹은 WAF와 서버 어플리케이션이 이해하는 아스키코드의 범위의 차이 등의 방식을 이용할 수 있습니다. 이 방식 외에도 HTTP가 제공하는 압축방식을 통해서 WAF를 우회할 수 있다. 문제는 다음과 같다. https://ctf.goatskin.kr/challenges 웹 코드는 다음과 같다. app.js를 보면 다음과 같이 구성되있다. 단순히 json형식으로 {"flag": 1} 를 POST 요청을 보내면 flag를 돌려준다. 문제는 yml을 보면 1337 port는 직접 접근할 수 없다. proxy 31337 포트만..
2025.01.11 -
PHP Session Poisoning using LFI
php 세션에 사용자에 입력을 넣을 때 code excution 공격이 발생할 수 있다.위 문제를 잘 설명하는 문제가 kaist의 GoN이라는 챌린지에서 나와서 한번 풀이도 적을겸 설명하고자 한다. 아래는 index.php 코드이다. 아래 코드는 greeting.php 코드이다 index.php 코드를 잘 설명하기 위해서 key 포인트를 색깔 칠해왔다.1. php session posing 공격이 발생되는 곳이 빨간색이다. 2. sanitizaion(필터링) 되는 곳이 파란색이다3. case 문에 break가 없어서 Fallthrough 발생되는 곳이 초록색 부분이다. (위 처럼 처리를 적절히 하지 않아서 논리적 취약점이 발생 되는 예시로는 EAR(excution after rediraction) ..
2025.01.09