일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- kioptrix
- pentesting
- 리버스 쉘
- SQL Injection
- MALWARE
- nmap
- cve-2024-10924
- XSS
- really simple security plugin
- Stored XSS
- plugin
- 악성코드
- wordpress
- rce
- cve-2024-27956
- LPE
- wp-automatic plugin
- 1-day analysis
- Burp Suite
- cve-2024-2242
- authentication bypass
- Command Injection
- wp-automatic
- DLL Injection
- 모의해킹
- 악성코드 분석
- broken access control
- cve-2024-5084
- cve-2024-4439
- cve-2024-27954
- Today
- Total
목록보안공부 (31)
Psalm

개요Contact Form 7 플러그인 5.9 이전 버전까지 모든 버전에서 active-tab 매개변수를 통한 Reflect XSS 취약점이 발생합니다.분석취약점은 contact-form 편집하는 곳에서 발생합니다. 글을 편집하고 저장을 누르면 active-tab 파라미터로 값이 전달됩니다. 만약 여기에 악성 스크립트가 삽입된다면 XSS 취약점이 발생합니다.edit_contact-form.php편집 기능이 있는 edit_contact-form.php 코드입니다. active-tab으로 전달되는 값이 echo 뒤에 $_GET 요청으로 입력값 검증 없이 바로 처리하고 있으므로 Reflected XSS 취약점이 발생하게 됩니다.취약점 테스트contact form 편집에서 글을 작성하고, 저장합니다.active..

개요Hash Form 플러그인 1.1.0 이하 버전에서 인증되지 않은 파일 업로드가 허용되어 RCE 취약점이 발생합니다.분석취약점은 HashFormBuilder.php 파일의 file_upload_action() 함수에서 발생합니다.해당 플러그인 file upload 기능에서 기본적으로 허용하는 확장자입니다.get_var(’allowedExtensions’)는 클라이언트에서 전달된 값입니다.file_upload_action함수에서 클라이언트가 전달한 확장자를 검증 없이 무조건 신뢰하기 때문에 취약점이 발생합니다.이렇게 전달된 파일의 확장자와 파일 크기를 HashFormFileUploader 객체로 전달합니다.해당 객체에 unallowed_extensions 변수가 정의되어 있지만 사용되지 않습니다.get..

개요Really Simple plugin 9.0.0 ~ 9.1.1.1버전에서 발생하는 인증 우회 취약점이다.이 문제는 2단계 인증이 활성화되어 있는 경우 인증되지 않은 공격자가 임의 계정으로 로그인할 수 있다.분석이 취약점은 2단계 인증을 활성화한 사이트에게만 영향을 미친다.2단계 인증 REST API 작업에서 사용되는 'check_login_and_get_user’ 함수에서 부적절한 검증 오류로 발생한다.really-simple-ssl\security\wordpress\two-fa\class-rsssl-two-factor-on-board-api.php /** * Skips the onboarding process for the user. * * @param WP_REST_Request $reque..

개요CVE-2024-27954는 WP-automatic 플러그인 3.92.1 버전 미만에서 발생하는 Path traveral 와 SSRF 취약점이다. 이를 통해 공격자는 임의 위치에 접근할 수 있으며 민감한 파일에 액세스할 수 있다.Search Engine Queries FOFA = body="wp-content/plugins/wp-automatic" && header="HTTP/1.1 200 OK"ZoomEye = title:"wp-automatic" response.status_code:200Shodan = http.title:"wp-automatic" http.status:200Publicwww = "/wp-content/plugins/wp-automatic"취약점 \wp-content\plugi..

개요 CVE-2024-4439는 워드프레스 코어 6.5.2 버전 미만에서 발생하는 Stored XSS 취약점이다.공격자가 아바타 블록을 통해 악성 스크립트를 삽입할 수 있다.분석 취약점은 아바타 블록을 처리하는 코드에서 발생한다. 아바타 블록을 처리하는 코드중에 아래 sprintf코드에서 취약점이 발생한다. $label = 'aria-label="' . sprintf( esc_attr__( '(%s author archive, opens in a new tab)' ), $author_name ) . '"'; esc_attr__ 함수는 텍스트를 HTML함수에서 안전하게 사용할 수 있게 이스케이프를 처리하는 함수이다. 하지만 코드 흐름상 esc_attr__함수가 먼저 실행이되고, sprintf를 통해서 $a..

개요CVE-2024-27956은 wordpress 플러그인 wp-automatic에서 발생하는 SQL injection 취약점이다. wp-automatic 플러그인은 자동 콘텐츠 게시 플러그인이다. 실습 환경WSL2 ubuntu 22.08취약점: SQL InjectionCVSS: 9.8취약한 버전: plugin: https://github.com/truonghuuphuc/CVE-2024-27956?tab=readme-ov-file 취약점취약점은 csv.php 파일에서 발생한다. csv.php는 사용자 로그인 요청을 처리하는 핵심 파일이다. 해당 파일에서 사용자 입력 검증이 제대로 이루어지지 않아 SQL 인젝션 취약점이 발생한다. wp-automatic/inc/csv.phprequire_once('../...

다른 사용자로서 제품 리뷰를 게시하거나, 다른 사용자의 기존 리뷰를 수정하세요. 특정 상품을 클릭하면 리뷰를 달수있다.Network에서 어떤 요청을 보내는지 살펴보면 /rest/products/3/reviews에서 해당 리뷰를 가져오는 것을 알 수 있다. 응답 값을 보면 Json 형식으로 값을 가져온다. 그리고 _id로 계정 정보를 식별하는 것으로 추측할 수 있다. 내 계정으로 리뷰를 수정하고, 요청 내용을 살펴본다. 그럼 PATCH 메소드로 내 계정을 식별하는 id값과 리뷰인 message 필드로 형식이 만들어지는 것을 알 수 있다. 그럼 아까 admin 계정의 _id 값을 가져와 기존 _id값과 바꿔주고 message를 수정하면 admin 계정으로 단 리뷰를 수정할 수 있을것이다. 기존에 ad..

프론트엔드 애플리케이션을 전혀 사용하지 않고, 를 사용해 지속적인 XSS 공격을 수행하세요. 지속적인 xss는 stored xss로 공격코드가 웹 서비스에 남아 지속적으로 사용자에게 공격할 수 있는 xss이다. main.js에서 “api”키워드로 앱에서 사용되는 API를 서치했다. 그 중 api/Products가 모든 사용자에게 공격할 수 있기때문에 쓰기에 적합했다. juice shop에서 특정 상품을 선택했을 때 json 형식으로 데이터를 주고받는 것을 알 수 있다. 이 /api/Products에 사용되는 API에 XSS 공격을 시도해본다. api/Products 페이지로 접근하면 각 상품에 대한 API 응답 데이터를 보여준다. 이 데이터들은 웹 페이지의 제품 목록을 구성하는데 사용된다. 이 데이터들..