기본 콘텐츠로 건너뛰기

Fail Open Authentication Scheme [ 인증 메커니즘의 오류 처리 ]


Fail Open Authentication Scheme








[Description]


인증 메커니즘 전송 방식에는 Fail Open 방식과 Fail Close 전송 방식이 있습니다.

Fail Open : 고장 시 열림. 장애 발생 시 특정 요소(트래픽, 권한, 서비스 등)를 허용하는 정책

Fail Close : 고장 시 닫힘. 장애 발생 시 특정 요소(트래픽, 권한, 서비스 등)를 차단하는 정책

다음은 , Fail Open 방식을 사용하고 있습니다.
Fail Open을 사용하게 되면 , 사용자 인증이 실패하지만 최종 사용자에게 웹 애플리케이션의 인증이 되므로 사용자는 인증을 무시하고 웹 응용 프로그램의 인증 된 섹션에 액세스 할 수 있습니다.





[그림1] 




[그림1] 임의의 문자열을 입력 후 로그인을 하는 동시에 패킷을 잡은 그림.

임의의 문자열을 입력 후 , 패킷을 통해 Request 값 분석 시 , 위와 같이 
Username 값 에 내가 입력한 ID , Password 값 에 내가 입력한 PW 가 존재합니다.

Fail Open 방식을 사용하고 있을 경우 , Password 를 입력하지 않아도 로그인이가능합니다.
따라서 , Password 변수를 지우고 로그인이 성공되는지 취약점을 진단합니다.






[그림2] 




[그림2] Password 매개변수 값을 지운 그림.

Fail Open 방식의 취약점을 테스트 하기 위해 Password 값을 지운 뒤 , Forward 를 통해
결과 값을 분석합니다.






[그림3] 




[그림3] Password 없이 로그인이 성공한 그림.

위와 같이 Password 없이 ID 값만 가지고 로그인이 성공됩니다.
이는 Fail Open 방식을 사용하고 있으며 , Password 를 읽을 때
Java 예외 처리와 관련된 보안설정으로 인해 발생합니다.






[impact]

공격자는 Password 없이 로그인이 가능합니다.




댓글

이 블로그의 인기 게시물

HackerOne Vulnerability Analysis 1

이 문서는  HackerOne 에서  제출된 많은 보고서들을 토대로 핵심 Payload만 요약하여 직접 작성하였습니다. Link :  https://hackerone.com/ Vulnerabilities list 1. CRLF Injection 2. Open Redirection  3. Cross-Site-Scripting 4. SQL-Injection 5. Path Traversal  CRLF Injection PoC http://www.myshopify.com/xxcrlftest%0aSet-Cookie:test=test3;domain=.myshopify.com; https://www.blackfan.myshopify.com/xxx%0aSet-Cookie:test=test2;domain=.myshopify.com; HTTP Response: HTTP/1.1 302 Moved Temporarily ... Location: http://myshopify.com/xxcrlftest Set-Cookie:test=test;domain=.myshopify.com; PoC: https://engineeringblog.yelp.com/xxcrlftest%0d%0aSet-Cookie:%20test=test;domain=.yelp.com HTTP Response: HTTP/1.1 301 Moved Permanently ... Location: http://engineeringblog.yelp.com/xxcrlftest Set-Cookie: test=test;domain=.yelp.com PoC (Chrome, Internet Explorer) http://gratipay.com/%0dSet-Cookie:csrf_token=xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx; HTTP Resp...

Juice Shop XSS [ Dom based XSS ]

Juice Shop XSS [ Dom based XSS ] Search 입력란에 악성 스크립트를 넣어 XSS 취약점을 진단합니다. Payload :  <iframe src="javascript:alert(`xss`)">   다음과 같이 이는 < , > 는 &lt; , &gt; 로 특수문자를 필터링하지 않기에 XSS 에 취약합니다.

JSON Injection

JSON Injection [Description] JSON은 XML과 같이 주입공격에 취약합니다. 따라서 공격자는 JSON 엔터티에 임의의 요소나 속성을 삽입함으로써 , JSON Injection 이 가능합니다. 우리의 목표는 더 저렴한 가격으로 가격을 조작하여 물품을 구매하는것입니다. [그림1]   [그림1]   물품 가격 출력 그림. [그림1] 같이 N/A , Newark,Chicago 의 물품 가격이 존재합니다. 우리는 이러한 물품 가격을 조작하여 좀 더 저렴한 가격으로 구매가 가능한지에 대한 취약점 여부를 진단합니다.    [그림2] [그림2]  가격 조작 그림. [그림2] 와 같이 "N/A" 가격의 금액을 원래 금액인 $600 달러에서 $1달러로 변경하고 "Newark, Chicago" 가격의 금액을 원래 금액인 $300 달러에서 $1달러로 변경 후 전송하여 취약점을 진단합니다. [그림3] [그림3]  가격 조작 성공 금액 원래 금액인 가격을 $1달러로 변경 후 , 전송 시 [그림3] 과 같이 성공적으로 가격이 변경되는것을 확인할수있습니다.  [그림4] [그림4]  조작한 두 개의 물품을 모두 체크하여 구매한 그림. [그림3] 에서 조작한 금액을 모두 체크하여 전송 시 [그림4] 와 같이  성공적으로 구매가  가능합니다. [impact] 공격자는 JSON 주입 공격을 통해 물품 가격을 임의로 수정하여 원하는 금액에 구매가 가능합니다.