본문 바로가기

버그바운티 리포트 분석

(28)
[버그바운티] OTP code Leaked in API Response 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  -분석 레포트- https://hackerone.com/reports/2633888 summary https://xxxxxtempxxxx.com의 애플리케이션은 사용자가 기기 보험에 가입할 수 있도록한다. 견적을 받을 때 전화번호를 통한 인증이 필요하며, OTP는 합법적인 사용자가 작업을 시작했는지 추가로 확인하기 위해 전화번호로 전송된다. 그러나 동일한 OTP 코드가 OTP 응답에서 반환되어진다.  Steps To Reproduce 1. 웹 애플리케이션 내에서 견적을 받는다. 2. 프록시 도구를 통해 인터셉트 수행 후 유효한 MTN 번호를 입력한다. ( 리포트 내 영상에서는 사이트에 기재되어 있는 연락처..
[버그바운티] SQL injection in URL path leads to Database Access 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  -분석 레포트-https://hackerone.com/reports/2633959 summary https://temp.xxxx.co.za/ 애플리케이션의 URL 경로에는 SQL 주입 가능성이 존재하는데, ID 번호를 가져와서 백엔드 SQL 쿼리에 직접 삽입하기 때문이다. 등록 시, 사용자 ID 번호(여권 또는 국민 ID), 조직 번호, 관련 문서가 요청되어진다. 또한 이러한 모든 정보는 백엔드 데이터베이스에 저장된다.  [URL]https://temp.xxxx.co.za/customerInsurance/newCustomerStep8/userId/868878/customerId/732562'/contact..
[ 1-Day ] DOM Based Cookie Bomb in *.acronis.com via x-clickref GET Parameter 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  -분석 레포트-https://hackerone.com/reports/1898305 summary https://www.acrxxxx 사이트의 코드 브라우저로 공격자가 x-clickref라는 GET 매개변수를 통해 cookie bomb을 심을 수 있는 문제를 발견하였다. 이로 인해 사용자가 *. acrxxx.com 범위의 서비스에 액세스 하지 못하게 될 수 있다.   Steps to Reproduce 1. 해당 사이트에 접근 후, 개발자 모드를 이용해 아래의 자바스크립트 코드를 분석한다.  var c = 'x-clickref', d = '.acronis.com', e = '/', a = 90..
[ 1-Day ] Stored DOM XSS via Mermaid chart 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. -분석 레포트-https://hackerone.com/reports/1103258  Prologue 깃랩은 사용자가 텍스트로부터 다이어그램과 순서도를 생성할 수 있도록, GFM의 일부로 Mermaid를 지원한다. 버전 xxx에서는 다이어그램에 적용된 스타일(테마)에 대한 더 많은 제어 기능을 추가하기 위해 지시어 지원이 추가되었다.  지시어를 선언하는 구문은 %%{init:{}}%% 이다. 지시어를 사용하여 fontFamily 또는 fontSize와 같은 기본 테마 속성을 그래프에 덮어쓸 수 있다. 백그라운드에서 라이브러리는 지시어에서 JSON_OBJECT를 가져와 구성 객체와 병합한다. 나중에 해당 구성은..
[ 1-Day ] Prototype pollution via console.table properties 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. -분석 레포트-https://hackerone.com/reports/1431042  Summary 공격자의 console.table 2 번째 속성 매개변수에 대한 제어는 prototype pollution으로 이어질 수 있다.  Description console.table 함수의 formatting logic으로 인해 사용자가 제어하는 입력을 속성 매개변수로 전달하면서 동시에 하나 이상의 속성이 있는 일반 객체를 첫 번째 매개변수로 전달하는 것은 안전하지 않다. prototype pollution은 빈 문자열에 객체 prototype의 숫자 키만 할당할 수 있다는 점에서 매우 제한적으로 제어할 수 있다. ..
[ 1-Day ] Ability to see hidden likes 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. -분석 레포트- https://hackerone.com/reports/2140960 summary 00 프리미엄(유료) 사용자는 자신의 프로필에서 '좋아요' 타임라인을 숨길 수 있다.  그러나 인증된 사용자는  /i/api/graphql/lVf2NuhLoYVrpN4nO7uw0Q/Likes 해당 엔드포인트에 HTTP GET 요청을 보내, userid 값 내에 대상 사용자의 sns id를 지정하여 00 프리미엄 사용자의 숨겨진 마음에 들어요를 찾을 수 있다.  예를 들어,  /i/api/graphql/lVf2NuhLoYVrpN4nO7uw0Q/Likes?variables={"userId":"██████████",..
[ 1-Day ] (CSRF) vulnerability on API endpoint allows account takeovers 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  -분석 레포트-https://hackerone.com/reports/419891 Summary xxx.org의 /signup/email API 엔드 포인트는 CSRF 공격에 취약하여 확인되지 않은 이메일 주소와 연결된 계정의 탈취를 허용한다.  Description 취약한 엔드포인트를 사용하면 인증된 사용자가 아직 현재 주소를 확인하지 않은 경우 자신의 계정과 연결된 이메일 주소를 변경할 수 있다. 그러나 사용자가 의도적으로 요청을 수행했는지 (ex. HTTP 헤더 값 확인 및 CSRF 방지 토큰 사용)를 충분히 검증하지 못한다.  해당 보고서에 사용된 PoC는 아래와 같다.   ..
[ 1-Day ] Race Condition allows to redeem multiple times gift cards which leads to free "money" 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. -분석 레포트-https://hackerone.com/reports/759247 Summary 기프트 카드를 여러 번 사용할 수 있는 RaceCondition 취약점을 발견했다. 기프트 카드 하나로 쉽게 물건을 구매하고, 반복해서 사용할 수 있는 방법이다.  Steps to reproduce 사용된 도구 : Burp Suite Pro, Turbo Intruder 1. 로그인 진행2. 기프트 카드를 구매한다. 3. sandbox.reverb.com//redeem 에서 상환을 진행한다. 4. 다음과 같은 요청을 intercept 한다. POST /fi/redeem HTTP/1.1Host: sandbox.reve..