기본 콘텐츠로 건너뛰기

Discover Clues in the HTML [ 정보노출 ]


Discover Clues in the HTML



[Description]

개발자들은 소스코드 내 잘못된 보안설정으로 인해 중요 정보들을 주석으로 노출시키거나 때로는 FIXME's , TODO's 와 같은 문장으로 노출시키는 경우가 종종 있습니다. 우리는 이러한 잘못된 보안설정으로 인해 노출된 정보들을 통해 관리자 계정으로 로그인을 하는게 목표입니다.



[그림1] 

[그림1] 소스코드 내 정보 노출 그림.

소스코드 내 중요 정보가 <!-- FIXME admin:adminw --> 형태로 노출되고있습니다.
이는 로그인 ID , PW 로 유추가 가능하며 위 노출된 정보를 통해 로그인을 시도하여
로그인이 되는지 취약점을 진단합니다.




[그림2] 

















[그림2] 소스코드 내 노출된 정보를 통해 로그인 시도 성공 그림.

[그림1] 에서 노출된 중요 정보인 <!--FIXME admin:adminpw -->  를 통해
ID , PW 에 입력 시 관리자 계정으로 로그인이 성공합니다.




[impact]

소스코드 내 주석으로 노출된 중요 정보를 통해 공격자는 관리자 계정으로
로그인이 가능합니다.   

댓글

이 블로그의 인기 게시물

HackerOne Vulnerability Analysis 1

이 문서는  HackerOne 에서  제출된 많은 보고서들을 토대로 핵심 Payload만 요약하여 직접 작성하였습니다. Link :  https://hackerone.com/ Vulnerabilities list 1. CRLF Injection 2. Open Redirection  3. Cross-Site-Scripting 4. SQL-Injection 5. Path Traversal  CRLF Injection PoC http://www.myshopify.com/xxcrlftest%0aSet-Cookie:test=test3;domain=.myshopify.com; https://www.blackfan.myshopify.com/xxx%0aSet-Cookie:test=test2;domain=.myshopify.com; HTTP Response: HTTP/1.1 302 Moved Temporarily ... Location: http://myshopify.com/xxcrlftest Set-Cookie:test=test;domain=.myshopify.com; PoC: https://engineeringblog.yelp.com/xxcrlftest%0d%0aSet-Cookie:%20test=test;domain=.yelp.com HTTP Response: HTTP/1.1 301 Moved Permanently ... Location: http://engineeringblog.yelp.com/xxcrlftest Set-Cookie: test=test;domain=.yelp.com PoC (Chrome, Internet Explorer) http://gratipay.com/%0dSet-Cookie:csrf_token=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx; HTTP Resp...

Juice Shop XSS [ Dom based XSS ]

Juice Shop XSS [ Dom based XSS ] Search 입력란에 악성 스크립트를 넣어 XSS 취약점을 진단합니다. Payload :  <iframe src="javascript:alert(`xss`)">   다음과 같이 이는 < , > 는 &lt; , &gt; 로 특수문자를 필터링하지 않기에 XSS 에 취약합니다.

Vulnerability analysis tool

Vulnerability analysis tool List of tools you use 1. Burp-Suite- Link 2. Sqlmap- Link 3. Nikto- Link 4. DirBuster - Link 5. lazyrecon- Link 6. Nmap- Link This site is a reference for finding vulnerabilities more efficiently. 1.  google hacking- Link 2. exploit-db- Link 3. Shodan- Link 4. SSL Labs Server Test- Link 5. CVE-mitre - Link