정보수집
파일 다운로드 공격 진행 시 버프스위트로 요청 값을 확인한다.
요청값을 통해 api endpoint는 /api/qna/filedown라는 것과, 파일 다운로드는 GET 방식으로 진행되며 파라미터는 filename 으로 upload/파일이름 형태인 것을 확인할 수 있다.
리피터를 통해 없는 파일을 요청하면 다음과 같은 응답값을 보내준다.
응답값은 암호화가 되어있는 형태이기 때문에 복호화가 필요하다.
(**암복호화 참조)
https://kgp-studio.tistory.com/26
응답값을 복호화하면 다음과 같은 결과가 나오는데 오류 메세지로 filedown은 lib/api/Qna/filedown.js에서 관리하는 것을 알 수 있다.
filedown.js코드를 확인하기 위해 다운로드를 진행해 본다.
filedown.js파일 다운로드 요청 사항이다.
응답 값으로 다운로드에 성공했고, filedown.js의 소스가 나오는 것을 확인할 수 있다.
1. burp suite를 활용하여 file upload 동작에 어떠한 동작을 하는지 확인한다.
1-1 동작을 확인하였더니 파일 저장 위치와 해당 파일이 전송되는 것을 확인한다.
공격
1. filedown.js 파일 변조
라우터 기능을 통해 filedown하위의 attack.js를 참조하도록 설정한다.
2. filedown.js 덮어쓰기
3. 웹 쉘 업로드
3. 해당 웹쉘과 연결 → 리버스 커넥션 성공!
'Mobile > OhBankGuide' 카테고리의 다른 글
[OhBank] 모바일 딥링크 (피싱 사이트 유도) (0) | 2023.05.26 |
---|---|
[OhBank] WebShell 시나리오 공격(클라우드) (0) | 2023.05.26 |
[OhBank] 루팅(Rooting) 탐지 우회 (0) | 2023.05.22 |
[OhBank] SQL Injection 공격 (0) | 2023.05.22 |
[OhBank] frida 탐지 우회(포트포워딩) (0) | 2023.05.22 |