본문 바로가기

HSSHOP 홈 페이지 취약점 및 소스코드 분석(Spring 기반)6

Stored XSS -관리자 세션 탈취 Stored xss방식으로 관리자 세션 탈취하기. 구문안에 document.location을 이용하여 관리자세션을 탈취할 공격자 서버 ip주소를 작성 후 게시글을 등록해보자. 이제 해당 공격자 서버안에 관리자 세션 탈취를 실행시킬 PHP코드를 작성하자. 해당 공격자 서버는 우분투이다. 자 이제 다시 관리자로 가자(희생자) 관리자는 공격자 올린 게시글을 클릭을 한다. ※ 현재는 테스트 목적으로 한거라 그렇지만 실제 공격을 시도할때는 관리자가 클릭을 하도록 유도해야한다. 예를들어 "관리자님 주문한 물품이 1주일째 오지않습니다!!" 이런식으로 그러면 관리자는 당연히 클릭을 할 것이다. 참고하도록 하자 그 결과 관리자가 게시글을 클릭한 순간 공격자 서버에 관리자 세션이 저장된 것을 알 수 있다. 이제 관리자 세.. 2019. 10. 5.
불충분한 인가 - 접근제어 미흡 접근제어 미흡으로 인한 관리자페이지 접근(요청값). 일반 사용자 계정으로 로그인을 시도한다. 프록시로 로그인이동 경로를 확인한 결과 login.do부분에서 “Id=admin&pwd=DD”/pwd자체를 검증을 하지않아 공백을 넣어도 관리자페이지에 접근이 가능하다는 것을 알 수 있었다. DB소스코드를 확인해본 결과 관리자의 id만 검증할뿐 비밀번호는 검증을 하지않는 것을 알 수 있음. 그 결과 관리자페이지 접근 한 것을 알 수 있음. 접근제어 미흡으로 인한 관리자페이지 접근(응답값). 이번에는 일반 계정이 아닌 관리자 ID로 로그인을 시도해보겠다 일단 비빌번호는 모르는 상태이다. 프록시에서 응답값을 fail -> success로 변경을 시도해보자. 같이 DB소스코드를 확인해본 결과 id/pw검증을 하지만 응.. 2019. 10. 5.
불충분한 인가 - 유추하기 쉬운 관리자 계정으로 관리자 페이지 접근. 유추하기 쉬운 관리자 계정으로 관리자 페이지 접근하기. 로그인창에 유추하기쉬운 관리자 ID/PWD를 입력한다. 관리자페이지에 접근한 것을 알 수 있다. 끝~ 매우 간단하다. 2019. 10. 5.
파일 업로드 취약점 - 서버 소스코드 탈취 및 홈페이지 변조. 파일 업로드 취약점을 이용하여 서버 소스코드 탈취 및 홈페이지 변조하기. 악성쉘코드가 작성된 확장자 파일(.jsp)이 업로드가 되는지 확인함. 파일을 업로드한 결과 파일업로드 경로가 노출됨을 알 수 있음. 노출된 파일경로를 통해 쉘코드를 실행 후 main.jsp파일을 수정함. main.jsp안에 있는 소스코드에 들어가서 메인 화면에 작성된 “파일/바인더”에 홈페이지 변조를 시도한다. 그 결과 메인 페이지가 변조가 된 것을 알 수 있다. 2019. 10. 5.