본문 바로가기

전체 글

(295)
[ 1-Day ] Subdomain takeover on svcgatewayus.starbucks.com 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/325336 Starbucks disclosed on HackerOne: Subdomain takeover on... hackerone.com 스타벅스의 하위 도메인(subdomain) 중 하나에서 Subdomain Takeover 취약점이 발생할 수 있다. starbucks.com 하위 도메인 중 하나가 청구되지 않은 CNAME 레코드가 있는 Azure를 가리키고 있으며, 현재 누구나 starbucks.com 하위 도메인을 소유할 수 있다. svcgatewayus.starbucks.com의 CNAME은 1fd05821-7501-40de-9e..
Subdomain Takeover 취약점 Subdomain Takeover의 기본 전제는 현재 사용되지 않는 특정 서비스를 가리키는 호스트가 존재해야 하며, 공격자는 타사 서비스에 계정을 설정하여 취약한 subdomain을 탈취하여, 콘텐츠를 제공하는 데 사용할 수 있다. ( 요약하자면, subdomain에 매핑된 서버가 제거(삭제) 되었을 경우, 공격자가 해당 IP, 설정 등을 점유하여 인수할 수 있는 공격 방법이다. S3, Github Page, Heroku 등 서비스에서 발생가능성이 높다. ) example.com 이 target 서버일 때, 해커가 example.com에 속한 모든 하위 도메인을 열거하는 과정에서 특정 GitHub 페이지를 가리키는 하위 도메인인 subdomain.example.com을 발견한다. ( 아래에서 subdom..
DNS Record 간단 정리 Subdomain Takeover 취약점을 이해하기 위해서는 DNS Record에 대한 이해가 필요해 간단하게 정리하게 되었다. 우리가 커스텀 도메인을 사용하기 위해서는 DNS Record 설정이 필요하다. 대표적으로 CNAME과 A 레코드와 같은 정보를 설정해줘야 한다. ( DNS Record 의 다른 타입들은 https://en.wikipedia.org/wiki/List_of_DNS_record_types 에서 확인이 가능하다. ) 먼저 A 레코드에 대한 설명을 하도록 한다. A 레코드는 도메인 주소와 IP 주소를 직접 매핑시키는 방법이다. 아래 그림 1을 예로 살펴본다. 첫 번째 컬럼은 도메인 이름을 나타내고, 두 번째 컬럼은 매핑 주소(IPv4)를 나타낸다. 사용자가 example.com 도메인 ..
[ 1-Day ] Github app(link) Takeover Listed on "https://docs.doppler.com/docs/github-actions" page 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/2399386 Doppler disclosed on HackerOne: Github app(link) Takeover Listed on... hackerone.com GitHub 앱은 개발자가 GitHub의 기능을 확장하고 GitHub 플랫폼 내에서 워크플로를 자동화할 수 있는 일종의 통합 기능이다. 개발자는 필요에 따라 Github 앱을 설치할 수 있다. https://docs.doppler.com/docs/github-actions 에 제공된 Github 앱은 탈취에 취약했다. 이를 통해 공격자는 자신의 목적을 달성할 수 있으며, 해당 링..
[ 1-Day ] Xss 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/2353185 U.S. Dept Of Defense disclosed on HackerOne: Xss - ███ hackerone.com 페이지 form 구성
LORD OF SQLINJECTION : red_dragon Write-Up
[ 1-Day ] XSS in new.loading.page.html 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/2419227 GoCD disclosed on HackerOne: XSS in new.loading.page.html hackerone.com 공격자는 new.loading.page.html 파일 내 쿼리 매개변수의 부적절한 처리에 기인하는 취약점을 악용하여 URL 쿼리를 조작하여 자바스크립트를 삽입할 수 있다 ( URI를 삽입할 수 있다. ). ?redirect_to=javascript:alert("XSS")와 같이 조작된 URL 매개 변수로 redirectToLanding 함수를 트리거하면 취약한 코드가 삽입된 스크립트를 실행하여 크로스 ..
Dreamhack : XSS Filtering Bypass Advanced Write-Up def xss_filter(text): _filter = ["script", "on", "javascript"] for f in _filter: if f in text.lower(): return "filtered!!!" advanced_filter = ["window", "self", "this", "document", "location", "(", ")", "&#"] for f in advanced_filter: if f in text.lower(): return "filtered!!!" return text filtering 조건들이 이전에 비해 많이 추가되었고, filtering하는 패턴과 일치 시, 곧바로, "filtered!!!" 메시지를 반환한다. iframe 과 javasc..