-
[Bugbounty Study] #GitHub _ Account TakeoverStudy/Bugbounty Study 2021. 1. 20. 04:50
# GitHub Account Takeover _ \$5,000 abss.me/posts/github-org-takeover/ Github Organization Takeover By Claiming Owner Invitation TL;DR courtesy - https://bounty.github.com/researchers/Abss0x7tbh.html A malicious user could leverage 3 things to takeover a Github Organization : An invitation to owner from the organization. abss.me 해당 취약점은 2017. 11. 17에 제보한 것이다. [TL;DR] 요약하자면, GitHub에서 그룹의 팀원을 이메일로..
-
[Bugbounty Study] #Cross Domain Referrer LeakageStudy/Bugbounty Study 2021. 1. 13. 17:10
# Cross Domain Referrer Leakage _ \$300 mohsinalibukc.medium.com/cross-domain-referrer-leakage-7873ada102ad Cross Domain Referrer Leakage It is my first writeup so please ignore the mistakes. mohsinalibukc.medium.com 해당 취약점이 발생한 타겟 서버는 공개하지 않았다. Cross Domain Referrer Leakage*를 재현하기 위한 방법은 아래와 같다. [ 취약점 재현 방법 ] 1. 비밀번호 재설정(비밀번호 찾기) 링크를 이메일 주소로 전송한다. 2. 비밀번호 재설정 링크를 Burp-suite가 설정된 브라우저에 입력한다. 3. ..
-
[PHP] WAF Bypass : Non-Alphabets CodeStudy/Web 2021. 1. 11. 17:55
웹 서버의 권한을 얻기 위해 웹 쉘을 이용하는 경우가 많다. 이때, 해당 WAF에서 RCE를 유발할 수 있는 문자를 포함한 코드를 차단한다. RCE를 유발할 수 있는 코드의 예시를 들자면, 아래의 코드와 같이 원하는 인자로 원하는 함수를 실행할 수 있는 코드이다. 해당 코드에서 원하는 함수를 실행할 수 있는 이유는 PHP에서는 가변 함수의 개념을 지원하여 변수나 문자열을 이용하여 함수를 호출할 수 있기 때문이다. PHP 실행 함수 - system() - shell_exec() - eval() - exec() - passthru - etc... 공격자 마음대로 함수를 실행할 수 있다면 보안상 위험하기 때문에 아래 코드와 같이 특정 함수 이름 등을 필터링하여 방어할 수 있다. 이러한 필터링을 우회하기 위해서..
-
[Bugbounty Study] #Time-Based Blind SQL InjectionStudy/Bugbounty Study 2021. 1. 9. 18:58
# Time Based Blind SQL Injection _ \$3500 marxchryz.medium.com/my-bug-bounty-journey-and-my-first-critical-bug-time-based-blind-sql-injection-aa91d8276e41 My Bug Bounty Journey and My First Critical Bug — Time Based Blind SQL Injection Hello everyone, I am Marx Chryz and I am new to bug bounty hunting even though I do web penetration testing for more than a year. marxchryz.medium.com 원작자는 처음에 XS..
-
PHP 입력 길이 제한 우회Study/Web 2021. 1. 9. 01:48
# TetCTF 2021 _ HPNY (문제 참고) 해당 문제는 Command Injection 문제로, 읽어야하는 파일 이름의 길이가 'fl4g_here_but_can_you_get_it_hohoho.php' 로 상당히 길다. 그러나, 입력 값은 50미만으로 길이가 제한되어 있기 때문에 파일 이름을 그대로 입력할 수 없는 문제이다. 해당 부분의 소스 코드는 아래와 같다. $wl = preg_match('/^[a-z\(\)\_\.]+$/i', $_GET["roll"]); if($wl === 0 || strlen($_GET["roll"]) > 50) { die("bumbadum badum"); } eval("echo ".$_GET["roll"]."();"); 길이 제한을 우회하여 Flag를 얻기 위해서는 ..