본문 바로가기

분류 전체보기

(295)
[ 1-Day ] Mail app - blind SSRF via imapHost parameter 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  분석 레포트https://hackerone.com/reports/1736390 Nextcloud disclosed on HackerOne: Mail app - blind SSRF via... hackerone.com Nextcloud Mail 애플리케이션을 통한 Blind SSRF 취약점에 대한 제보이다.  (보고서 제보 일 기준) 최신 Mail release : 2.0.1 NextCloud의 통합 메일 애플리케이션에서 메일 계정 연결 프로세스 중 모든 필드(IMAP, STMP 등)의 유효성이 확인되면, 아래와 같은 POST 요청이 이루어진다.  POST /apps/mail/api/accounts HTTP..
[ 1-Day ] SSRF in https://couriers.indrive.com/api/file-storage 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  분석 레포트https://hackerone.com/reports/2300358 inDrive disclosed on HackerOne: SSRF in... hackerone.com Summary https://couriers.indrive.com/api/file-storage 의 파라미터 url에 SSRF 취약점이 존재한다.   Steps to Reproduce  burp collaborator를 사용해 증명을 한다.  1. https://couriers.indrive.com/api/file-storage?url=http://va99zfc0lxpm75ogmcjhz8xij9pzdo.oastify.com 해당..
[ 1-Day ] XSS and Open Redirect on MoPub Login 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  분석 레포트https://hackerone.com/reports/683298 X (Formerly Twitter) disclosed on HackerOne: XSS and Open Redirect... hackerone.com Summary MoPub 로그인 페이지에서 다음과 같은 Open Redirection을 발견했다. 또한 XSS 로 이어지는 자바스크립트 URI도 허용한다.  https://app.mopub.com/login?next=https://google.com 위와 같이 URL 매개변수를 수정하여, 모든 웹 사이트로 리다이렉션 할 수 있다.  Step to Reproduce 1. 다음 URL을..
[ 1-Day ] Jira Credential Disclosure within Mozilla Slack 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다.  분석 레포트https://hackerone.com/reports/2467999 Mozilla disclosed on HackerOne: Jira Credential Disclosure within... hackerone.com Summary Mozilla의 직원이 게시한 ... Slack 채널에 공개된 Jira 관리자 API 키를 찾을 수 있었다.  Steps To Reproduce 1. [xxx] 파일로 이동한다. 2. Python 스크립트의 310 ~ 312 줄에서 노출된 자격증명을 관찰한다. 3. 다음 CURL 요청으로 그룹을 확인한다. curl -u "████..
[ 1-Day ] Libuv: Improper Domain Lookup that potentially leads to SSRF attacks 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/2429894 Internet Bug Bounty disclosed on HackerOne: Libuv: Improper Domain... hackerone.com Summary src/unix/getaddrinfo.c(및 Windows 버전인 src/win/getaddrinfo.c)의 uv_getaddrinfo 함수는 getaddrinfo를 호출하기 전에 호스트 이름을 256자로 잘라낸다. 이 동작은 0x00007f000001(127.0.0.1을 표현)과 같은 주소를 생성하는 데 악용될 수 있으며, 이 주소는 getaddrinfo에서 유효한..
[ 1-Day ] HTTP/2 PUSH_PROMISE DoS 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/2402853 curl disclosed on HackerOne: HTTP/2 PUSH_PROMISE DoS hackerone.com discard_newhandle()에서 if 문의 조건은 부정(!)으로 인해 http 전송에 대해 항상 거짓이기에, http2_data_done은 절대로 호출되지 않는다. static void discard_newhandle(struct Curl_cfilter *cf, struct Curl_easy *newhandle) { if(!newhandle->req.p.http) { http2_data_done(cf, ..
[ 1-Day ] Stored XSS in messages 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/1669764 SideFX disclosed on HackerOne: Stored XSS in messages hackerone.com XSS 공격에 대한 가능성을 조사해본 결과 메시지 기능에서 가능성을 확인했다. 메시지를 보내기 위해서는 권한이 있어야 하며, 포럼에 게시글을 올림으로써 관리자의 승인을 받을 수 있다. 계정을 2개 생성 후, 피해 계정( 두번째 테스트 계정 )의 세션 ID를 훔쳐서 로그인 할 수 있었다. 쿠키를 통해 세션을 훔칠 수는 없지만, 사용자에게 https://www.sidefx.com/account/sessions/ ..
[ 1-Day ] Subdomain takeover on usclsapipma.cv.ford.com 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/484420 Ford disclosed on HackerOne: Subdomain takeover on... hackerone.com ford.com 의 하위 도메인 중 하나가 소유권이 없는 CNAME 레코드가 있는 Azure를 가리키고 있다. 현재 누구든지 ford.com 하위 도메인을 소유할 수 있다. 해당 취약점은 Subdomain Takeover 취약점이라 명명된다. Azure 포털에 클라우드 앱 가상 머신을 등록한 후에는 dynatraceppeast01.cf.ford.com usclsapipma.cv.ford.com의 트래픽을 완전히..