분류 전체보기 (304) 썸네일형 리스트형 [ 1-Day ] Jira Credential Disclosure within Mozilla Slack 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트https://hackerone.com/reports/2467999 Mozilla disclosed on HackerOne: Jira Credential Disclosure within... hackerone.com Summary Mozilla의 직원이 게시한 ... Slack 채널에 공개된 Jira 관리자 API 키를 찾을 수 있었다. Steps To Reproduce 1. [xxx] 파일로 이동한다. 2. Python 스크립트의 310 ~ 312 줄에서 노출된 자격증명을 관찰한다. 3. 다음 CURL 요청으로 그룹을 확인한다. curl -u "████.. [ 1-Day ] Libuv: Improper Domain Lookup that potentially leads to SSRF attacks 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/2429894 Internet Bug Bounty disclosed on HackerOne: Libuv: Improper Domain... hackerone.com Summary src/unix/getaddrinfo.c(및 Windows 버전인 src/win/getaddrinfo.c)의 uv_getaddrinfo 함수는 getaddrinfo를 호출하기 전에 호스트 이름을 256자로 잘라낸다. 이 동작은 0x00007f000001(127.0.0.1을 표현)과 같은 주소를 생성하는 데 악용될 수 있으며, 이 주소는 getaddrinfo에서 유효한.. [ 1-Day ] HTTP/2 PUSH_PROMISE DoS 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/2402853 curl disclosed on HackerOne: HTTP/2 PUSH_PROMISE DoS hackerone.com discard_newhandle()에서 if 문의 조건은 부정(!)으로 인해 http 전송에 대해 항상 거짓이기에, http2_data_done은 절대로 호출되지 않는다. static void discard_newhandle(struct Curl_cfilter *cf, struct Curl_easy *newhandle) { if(!newhandle->req.p.http) { http2_data_done(cf, .. [ 1-Day ] Stored XSS in messages 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/1669764 SideFX disclosed on HackerOne: Stored XSS in messages hackerone.com XSS 공격에 대한 가능성을 조사해본 결과 메시지 기능에서 가능성을 확인했다. 메시지를 보내기 위해서는 권한이 있어야 하며, 포럼에 게시글을 올림으로써 관리자의 승인을 받을 수 있다. 계정을 2개 생성 후, 피해 계정( 두번째 테스트 계정 )의 세션 ID를 훔쳐서 로그인 할 수 있었다. 쿠키를 통해 세션을 훔칠 수는 없지만, 사용자에게 https://www.sidefx.com/account/sessions/ .. [ 1-Day ] Subdomain takeover on usclsapipma.cv.ford.com 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/484420 Ford disclosed on HackerOne: Subdomain takeover on... hackerone.com ford.com 의 하위 도메인 중 하나가 소유권이 없는 CNAME 레코드가 있는 Azure를 가리키고 있다. 현재 누구든지 ford.com 하위 도메인을 소유할 수 있다. 해당 취약점은 Subdomain Takeover 취약점이라 명명된다. Azure 포털에 클라우드 앱 가상 머신을 등록한 후에는 dynatraceppeast01.cf.ford.com usclsapipma.cv.ford.com의 트래픽을 완전히.. [ 1-Day ] Subdomain takeover on svcgatewayus.starbucks.com 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/325336 Starbucks disclosed on HackerOne: Subdomain takeover on... hackerone.com 스타벅스의 하위 도메인(subdomain) 중 하나에서 Subdomain Takeover 취약점이 발생할 수 있다. starbucks.com 하위 도메인 중 하나가 청구되지 않은 CNAME 레코드가 있는 Azure를 가리키고 있으며, 현재 누구나 starbucks.com 하위 도메인을 소유할 수 있다. svcgatewayus.starbucks.com의 CNAME은 1fd05821-7501-40de-9e.. Subdomain Takeover 취약점 Subdomain Takeover의 기본 전제는 현재 사용되지 않는 특정 서비스를 가리키는 호스트가 존재해야 하며, 공격자는 타사 서비스에 계정을 설정하여 취약한 subdomain을 탈취하여, 콘텐츠를 제공하는 데 사용할 수 있다. ( 요약하자면, subdomain에 매핑된 서버가 제거(삭제) 되었을 경우, 공격자가 해당 IP, 설정 등을 점유하여 인수할 수 있는 공격 방법이다. S3, Github Page, Heroku 등 서비스에서 발생가능성이 높다. ) example.com 이 target 서버일 때, 해커가 example.com에 속한 모든 하위 도메인을 열거하는 과정에서 특정 GitHub 페이지를 가리키는 하위 도메인인 subdomain.example.com을 발견한다. ( 아래에서 subdom.. DNS Record 간단 정리 Subdomain Takeover 취약점을 이해하기 위해서는 DNS Record에 대한 이해가 필요해 간단하게 정리하게 되었다. 우리가 커스텀 도메인을 사용하기 위해서는 DNS Record 설정이 필요하다. 대표적으로 CNAME과 A 레코드와 같은 정보를 설정해줘야 한다. ( DNS Record 의 다른 타입들은 https://en.wikipedia.org/wiki/List_of_DNS_record_types 에서 확인이 가능하다. ) 먼저 A 레코드에 대한 설명을 하도록 한다. A 레코드는 도메인 주소와 IP 주소를 직접 매핑시키는 방법이다. 아래 그림 1을 예로 살펴본다. 첫 번째 컬럼은 도메인 이름을 나타내고, 두 번째 컬럼은 매핑 주소(IPv4)를 나타낸다. 사용자가 example.com 도메인 .. 이전 1 ··· 4 5 6 7 8 9 10 ··· 38 다음