Web Security(28)
-
Debug and vulns
많은 프레임 워크는 개발의 필요성 때문에 디버그 모드를 지원한다. 이에 디버그 모드 활성화 후 배포에 따른 RCE 가능성에 대하여 글을 쓰고자한다. RCE 왜에도 jwt key 등 중요정보들이 leak 될 수 도 있다. FLASK 프레임 워크아래의 사진을 보면 FLASK debug모드가 켜진 상태이다. 아래는 디버그 모드에서 파이썬 쉘을 사용하기 위해서 필요한 pin 번호가 만들어지는 코드이다. 버전 및 환경 마다 다르지만, 아래와 같은 파일을 유출할 수 있는 LFI 취약점이 존재한다면 RCE가 발생할 수 있다. /etc/machine-id/proc/sys/kernel/random/boot_id/proc/self/cgroup/sys/class/net//address/etc/passwd https://g..
2025.02.23 -
ByPass WAF using HTTP header
Content-Encoding : gzip 을 통해서 WAF를 우회할 수 있다는 사실을 GoN 해킹 대회를 통해서 알게 되었습니다. WAF 를 우회할 때 URL 인코딩, 더블 인코딩 혹은 WAF와 서버 어플리케이션이 이해하는 아스키코드의 범위의 차이 등의 방식을 이용할 수 있습니다. 이 방식 외에도 HTTP가 제공하는 압축방식을 통해서 WAF를 우회할 수 있다. 문제는 다음과 같다. https://ctf.goatskin.kr/challenges 웹 코드는 다음과 같다. app.js를 보면 다음과 같이 구성되있다. 단순히 json형식으로 {"flag": 1} 를 POST 요청을 보내면 flag를 돌려준다. 문제는 yml을 보면 1337 port는 직접 접근할 수 없다. proxy 31337 포트만..
2025.01.11 -
PHP Session Poisoning using LFI
php 세션에 사용자에 입력을 넣을 때 code excution 공격이 발생할 수 있다.위 문제를 잘 설명하는 문제가 kaist의 GoN이라는 챌린지에서 나와서 한번 풀이도 적을겸 설명하고자 한다. 아래는 index.php 코드이다. 아래 코드는 greeting.php 코드이다 index.php 코드를 잘 설명하기 위해서 key 포인트를 색깔 칠해왔다.1. php session posing 공격이 발생되는 곳이 빨간색이다. 2. sanitizaion(필터링) 되는 곳이 파란색이다3. case 문에 break가 없어서 Fallthrough 발생되는 곳이 초록색 부분이다. (위 처럼 처리를 적절히 하지 않아서 논리적 취약점이 발생 되는 예시로는 EAR(excution after rediraction) ..
2025.01.09 -
webgoat 설치 및 사용방법
일단 java가 깔려있어야 합니다. https://github.com/webgoat/webgoat/releases 링크에서 다운로드 다음과 같이 실행java -jar webgoat-2023.8.jar --server.address=localhost 접속 http://127.0.0.1:8080/WebGoat/login
2024.11.23 -
Directory Listing vulnerability
일단. 웹 디렉토리에 파일과 경로가 존재한다. 경로 전체가 노출되는 것을 Directory Listing 취약점이라고 한다.원래는 파일 upload/index.png 이 존재한다면 upload 경로에만 접근할려면 403 에러가 발생함. 하지만 upload 경로에 접근이 가능한 경우가 있다.아래같은 느낌이다. was의 경우 대표적으로 아파치와 톰켓이 존재한다. 아파치의 경우(httpd.conf ): Options indexes FollowSymLinks 에서 indexes 제거 잘못된 구성 Options Options indexes FollowSymLinks 톰켓의 경우 web.xml 파일에서 listings 매개변수를 false로 설정하여 비활성화할 수 있습니다. 잘못된 구성 defaul..
2024.11.15 -
file upload & download & reverse shell
파일 업로드 취약점은 os command 취약점과 같은 영향을 서버에 미치지만, os command와 달리 많은 사이트에서 발생된다. 파일 업로드 취약점을 공부하다보면 몇가지 의문점이 생길 수 있다. 이에 리얼월드에 어떻게 취약점들이 연계되어 진행되는지 알아보도록 하겠다. file upload 취약점 위 취약점의 경우 웹 디렉토리에 파일이 업로드 가능할 때, WAS가 업로드한 파일을 웹 스크립트로 받아드려 해석할 때 발생될 수 있는 취약점이다. 만약 웹 업로드 경로가 웹 디렉토리 외부에 업로드 된다면 위 취약점이 발생하지 않는다. 물론 upload../../web_dic/upload.php 와 같은 방식으로 우회하면 된다. 1. 웹 쉘 업로드 가능2. 웹 쉘이 웹 디렉토리에 업로드 되어야 함3. ..
2024.11.15