Weakness
Reflected XSS
Description
개요
https://isc2chapter.kr/plugin/sms5/ajax.sms_emoticon.php?
페이지의 arr_ajax_msg
파라미터를 통해 임의의 자바스크립트 실행이 가능하다.
재현 과정
https://isc2chapter.kr/plugin/sms5/ajax.sms_emoticon.php?arr_ajax_msg%5B535%5D=1%3Csvg+onload=alert%28document.cookie%29%3E
- 위 링크로 접속 시
alert(document.domain)
가 실행되는 것을 확인할 수 있다.
예상되는 취약점 발생 원인
arr_ajax_msg
파라미터에 대한 사용자 입력 검증없이 페이지에 출력하기 때문에 발생한다.
패치 방법
- 사용하지 않는 플러그인의 디렉토리(
/plugin/sms5/
)를 제거하거나, 최신버전의 플러그인으로 파일 교체한다.
예상 결과 및 파급력
첨부한 사진을 보면, 유저의 세션 쿠키인 PHPSESSID
가 그대로 노출되는 것을 확인할 수 있다.
따라서 해커가 유저의 세션을 탈취하거나 페이지내의 개인정보 등을 탈취하여 악용할 수 있다.
안녕하세요.
확인후 빠른 시일내에 응답 드리겠습니다.
감사합니다.