메가스터디 SQL Injection 취약점

Attack Vector. 학교 정보를 수정하는 부분에서 발생하는 취약점이다. 해당 페이지에서 학교 검색을 하면 schCd(학교 고유코드)와 schNm(학교이름)을 설정하는데, 해당 입력값에 대한 적절한 검증 절차가 이루어지지 않은 채로 데이터베이스에 값을 저장하기 때문에 발생한다. Exploit. 개발자 도구를 이용해서 schNm의 value attribute를 수정할 수 있는데, 이를 `한국디지털미'+HOST_NAME()+'디어고등학교`로 설정하게 되면 HOST_NAME() 함수가 실행되고 string concatenation 연산이 수행되어 학교 이름에 HOSTNAME이 들어가는 것을 볼 수 있다. `한국디지털미'+CONCAT(0x3a6e766f3a, 0x52785443657a524b5641, 0x..

컴퓨터공학과 새내기가 수강신청하는 법

아래의 내용은 20학번 새내기로서 경희대학교 수강신청 올클리어에 성공하기 위해서 고군분투한 내용을 기록한 것이다. 1. 특정키 입력 금지 메커니즘 우회 🛰 요즘은 거의 모든 학교가 수강신청 사이트에서 특정 키 입력을 금지하고 있다. F5, 스페이스바, 엔터키 같이 빠르게 무언가 수행할 수 있도록 도와주거나, 팝업창을 마우스를 이용하는 것보다 빠르게 닫도록 도와주는 역할을 하는데, 이런 Functional key가 허용된다면 경쟁자들보다 높은 시간적 우위를 점할 수 있을 것이라고 생각해서 구현하기 시작했다. function noKeyCheck(){ if (event.keyCode == 116) { alert("F5키를 사용 할 수 없습니다."); event.preventDefault(); return fa..

웃긴대학 SQL Injection 취약점 제보

최근에 웃긴대학 사이트에서 SQL Injection 취약점을 발견하게 되어 정리하겠다. ===== 취약점 요약 =====취약점 유형 : SQL Injection취약점 연계 : DB Leak, Get file contents=================== 웃긴대학은 세기 말부터 존재하던 사이트이기 때문에 오랜 시간을 버티면서 취약점을 견고히 막으려 보안을 강화해왔을 것이다. 나도 XSS 취약점 말고 꾸준히 SQL injection 취약점을 찾아왔지만, 계속 보이지 않다가 며칠 전에서야 찾을 수 있게 되었다. 취약점 벡터 (Vector)해당 취약점은 `내 사물함`에서 `사진첩` 기능에서 일어나는 취약점이다. http://mini.humoruniv.com/album_read.html?nick=%B4%CF%..

NAVER book(네이버 북) 취약점

XSS라고 보기엔 조금 어렵고.. 음.. 그냥 HTML Injection이라고 해야 마음이 편할 것 같다. 네이버 북에서 발견했던 Reflect HTML Injection이다. 이것도 우리 반 친구와의 네이버 취약점 경쟁에서 찾은 취약점이다. 이 취약점을 찾았던 경위는 생기부에 쓸 책 검색하다가..ㅎㅎ 네이버 북 취약점 공격 벡터 공격벡터는 생각보다 단순하다. 책을 검색할 때 검색한 내용을 태그의 content 속성에 출력해주는데 이 때 " (더블쿼터) 및 특수문자를 필터링하지 않아서 생기는 취약점이다. [ 리버싱 핵샘원리"" ] 이렇게 검색했는데 content 에 아무런 검증없이 출력한다. 이로써 다른 Attribute를 추가할 수 있다. 하지만, 태그 안이 아니기도 하고, 평소 잘 사용하지 않던 태그..

NAVER Band XSS 취약점

이 친구랑 네이버 취약점 찾기로 경쟁이 붙어서 찾은 자습시간에 찾은 취약점이다. 네이버에서 운영하는 작은 카페 개념의 BAND 에서 찾은 Stored XSS 취약점이다. 네이버 BAND Stored XSS 취약점 공격 벡터 최근에 SSRF 공격 기법을 제대로 활용하는 방법을 알게 되어 URL 을 갖고 놀다가 발견하였다. 아래 사진처럼 링크를 입력했다. 링크 뒤에 " 도 있다. 근데 링크에는 http://dimitrust.oa.to/ 라는 값밖에 안들어간다. "(더블쿼터)가 아무런 필터링 없이 그대로 HTML로 들어간 것이다. HTML 소스를 보면 위와 같이 들어가 있다. 이 때 HTML Attribute를 쇼쇼쇽해서 XSS를 할 수 있다. onclick이나 onmouseover같은 속성을 사용하면 된다...

웹 어플리케이션 리얼월드 팁

생각보다 많은 어플리케이션들이 POST로 보내야 할 데이터를 GET으로 보내도 유효히 동작한다. 많은 개발자들이 $_POST['var'], $_GET['var'] 처럼 사용하지 않고 $_REQUEST['var'] 을 사용하는 것 같다.

네이버 잠재 DDoS 취약점 제보

이것 외에도 취약점이 있을 것 같아서 계속 손퍼징을 해보다가, 잠재적인 DDoS 취약점을 발견했다. Request의 크기보다 Reply의 크기가 엄청나게 크기 때문에 잠재취약점이라고 말할 수 있다. (POC 2017에서 DDoS에 취약한 프로토콜을 본 것이 생각나서 바로 취약점이라고 인식할 수 있었다. ) PoC : http://photo.naver.com/camera/?page=1234123 그리고 부가적으로 크롬에서 '응답없음'을 띄울 수 있었다. (물론 PC 환경에 따라서 케바케이긴 하지만ㅋㅋ) (크롬에서 '응답없음'을 띄운 사진) 그리고 해당 (잠재) 취약점을 찾자마자 바로 네이버 보안팀에 이메일을 보냈다. 뿌듯하네 오랜만에. +) 2017.12.13 수요일 오늘 답변을 받았다. 뭔가 취약점이 아..