웹해킹

· Hacking/Web
이 글을 보고 있다면, NODEJS 3.1.6이전버전에서 발생하는 SSTI취약점에 대해서는 한번쯤 들어봤을 것이라고 생각한다.  제보된 해당 취약점 자체는 3.1.6 버전을 지나서 패치가 진행되었지만( EJS 3.1.7 이후 부터 outputFunctionName 이 패치되었다 )아직도 userInput을 검증없이 renderer에 넘겨준다면, 비슷한 렌더링 취약점은 똑같이 발생할 수 있다. 대표적인 예로 escapeFuncton이 있는데, 해당 함수는 페이지에 동적으로 로딩되는 변수가 있을경우, returnValue를 가져오는 역할을 해주는 함수이다. 해당함수는 추후 curl이나 wget등이 막혀있는 case에서도 infoLeak을 비교적 수월하게 진행하도록 해준다. (실제로 exploit을 진행하다보..
문제 Webhacking.kr | Old-15 문제를 처음 눌러보면, 이렇게 Alert창이 뜨며, 확인을 누를 시 창이 종료되는 것을 확인할 수 있다. 풀이 해당 문제는 매우 간단하게 풀이가 가능하다. JavaScript 사용 안 함을 개발자 모드에서 체크 후 재접속해주면, 아무것도 뜨지 않는 모습을 볼 수 있는데, 이때 개발자 도구로 소스코드를 확인해 보면 이러한 Script를 확인해 볼 수 있다. 따라서, URL뒤에 getflag 파라미터를 추가하면, Flag가 추출될 것으로 예상해 볼 수 있다. 실제로 파라미터를 붙여서 확인해 보면, 문제가 풀린 것을 알 수 있다.
BuSung
'웹해킹' 태그의 글 목록