KGPstudio
article thumbnail
반응형

정보수집


파일 다운로드 공격 진행 시 버프스위트로 요청 값을 확인한다.

 

파일다운로드시_요청값

 

요청값을 통해 api endpoint는 /api/qna/filedown라는 것과, 파일 다운로드는 GET 방식으로 진행되며 파라미터는 filename 으로 upload/파일이름 형태인 것을 확인할 수 있다.

 

없는파일요청

 

리피터를 통해 없는 파일을 요청하면 다음과 같은 응답값을 보내준다.

 

요청시 응답값


응답값은 암호화가 되어있는 형태이기 때문에 복호화가 필요하다.

(**암복호화 참조)

https://kgp-studio.tistory.com/26

 

[OhBank] SQL Injection 공격

SQLi가 발생되는 QnA 게시판의 view 부분에서 공격 진행 Burp suite 확인 결과 body 값에 enc_data 값이 전송되는 것을 확인 요청값과 응답값이 암호화 되어있는 것을 확인 Jadx를 통해 소스분석 > "EncryptDecry

kgp-studio.tistory.com

 

복호화한 응답값

응답값을 복호화하면 다음과 같은 결과가 나오는데 오류 메세지로 filedown은 lib/api/Qna/filedown.js에서 관리하는 것을 알 수 있다.

 

filedown.js코드를 확인하기 위해 다운로드를 진행해 본다.

 

filedown.js다운 요청값

 

filedown.js파일 다운로드 요청 사항이다.

filedown.js다운 응답값

응답 값으로 다운로드에 성공했고, filedown.js의 소스가 나오는 것을 확인할 수 있다.


1. burp suite를 활용하여 file upload 동작에 어떠한 동작을 하는지 확인한다.

    1-1 동작을 확인하였더니 파일 저장 위치와 해당 파일이 전송되는 것을 확인한다.


공격

1. filedown.js 파일 변조

라우터 기능을 통해 filedown하위의 attack.js를 참조하도록 설정한다.

 

2. filedown.js 덮어쓰기

3. 웹 쉘 업로드

3. 해당 웹쉘과 연결 → 리버스 커넥션 성공!

반응형
profile

KGPstudio

@KGP-Admin

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!