본문 바로가기

전체 글

(295)
WP Automatic WordPress plugin hit by millions of SQL injection attacks 출처  https://www.bleepingcomputer.com/news/security/wp-automatic-wordpress-plugin-hit-by-millions-of-sql-injection-attacks/#google_vignette WP Automatic WordPress plugin hit by millions of SQL injection attacksHackers have started to target a critical severity vulnerability in the WP Automatic plugin for WordPress to create user accounts with administrative privileges and to plant backdoors for l..
[ 1-Day ] Upload profile photo from URL 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 : https://hackerone.com/reports/713 Summary이 취약점을 이용하면, 사용자는 모든 이미지 URL에 대한 이미지를 업로드 할 수 있다. html elements 요소에서, input type을 file 에서 url로 변경해 업로드 유형을 바꾼다. 그후, 텍스트 필드에 URL을 넣고, Enter 키를 누르거나, 프로필 업데이트를 클릭한다. 프로필 사진이 URL의 사진으로 변경된다.  Steps to Reproduce  해당 보고서를 통해서는 파일 업로드 기능도 SSRF 취약점에 악용될 수 있음을 알 수 있었다.
Dreamhack : CSRF Advanced Write-Up @app.route('/login', methods=['GET', 'POST'])def login(): if request.method == 'GET': return render_template('login.html') elif request.method == 'POST': username = request.form.get('username') password = request.form.get('password') try: pw = users[username] except: return '' if pw == password: resp = make..
Dreamhack : csrf-2 Write-Up @app.route("/flag", methods=["GET", "POST"])# flag 페이지 라우팅 (GET, POST 요청을 모두 받음)def flag(): if request.method == "GET": return render_template("flag.html") elif request.method == "POST": param = request.form.get("param", "") session_id = os.urandom(16).hex() # 무작위 세션 ID 생성 후 16진수 문자열로 변환 session_storage[session_id] = 'admin' # 세션 ID를 키로 사용..
Dreamhack : csrf-1 Write-Up @app.route("/vuln")def vuln(): param = request.args.get("param", "").lower() xss_filter = ["frame", "script", "on"] for _ in xss_filter: param = param.replace(_, "*") return param@app.route("/admin/notice_flag")def admin_notice_flag(): global memo_text if request.remote_addr != "127.0.0.1": return "Access Denied" if request.args.get("userid", "") != "a..
[ 1-Day ] Blind SSRF at https://xxxxx/update_push/ 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  분석 레포트https://hackerone.com/reports/411865 Chaturbate disclosed on HackerOne: Blind SSRF at... hackerone.com https://xxxx.com/notifications/update_push/ 애플리케이션에는 제공된 요청을 트리거하는 캠 모델을 구독할 수 있는 기능이 있다. 공격자는 이 요청을 사용하여 SSRF 공격을 실행하고 내부 웹 서버의 민감한 토큰/키를 훔칠 수 있다. Steps to Reproduce https://chaturxxx.com/ 계정에 로그인하거나 제공된 계정을 사용한다.[ USERNAME-abcdefg,..
[ 1-Day ] SSRF in Exchange leads to ROOT access in all instances 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  분석 레포트https://hackerone.com/reports/341876 Shopify disclosed on HackerOne: SSRF in Exchange leads to ROOT... hackerone.com Overview Shopify 인프라는 인프라의 하위 집합으로 분리되어 있다. @0xacb는 Shopify Exchange의 스크린샷 기능에서 서버 측 요청 위조 버그를 악용하여 특정 하위 집합의 모든 컨테이너에 대한 루트 액세스 권한을 얻을 수 있다고 보고했다. 보고를 받은 후 한 시간 이내에 취약한 서비스를 비활성화하고 모든 하위 집합의 애플리케이션을 감사하고 모든 인프라에서 문제를 해..
[ 1-Day ] Mail app - Blind SSRF via Sierve server fonctionnality and sieveHost parameter 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  분석 레포트https://hackerone.com/reports/1741525 Nextcloud disclosed on HackerOne: Mail app - Blind SSRF via Sierve... hackerone.com Nextcloud Mail 애플리케이션을 통해 또 다른 Blind SSRF 취약점을 보고한다.  ( 보고서 제출 일 기준) 최신 mail release : 2.0.1 Steps to Reproduce 해당 보고서는 새로운 매개변수와 다른 endpoint를 다룬다는 점을 제외하면, #1736390 report와 유사하다. (Sieve) 필터 서버를 통해 필터를 추가할 때, ( mai..