/bbs/password.php에서 Reflected XSS취약점을 발견 했습니다.

작성자 whoami 프로그램 한국CISSP협회 대표홈페이지

WEB 종료됨 중간 60,000 작성일: 2021년 6월 8일 (4년 전) 마지막 업데이트일: 2021년 6월 10일 (4년 전)

취약점 유형

Reflected XSS

상세내용

개요

/bbs/password.php 에서 reflected xss 취약점을 발견 했습니다.

경로 /bbs/password.php의 comment_id 파라메터에서 XSS 취약점이 발견 되었습니다.

재현 과정

[취약점 재현을 하기 위한 과정을 서술해 주세요]

  1. [step1] https://isc2chapter.kr/bbs/password.php?w=x&comment_id=123"%3E%3Cscript%3Ealert%28document.domain%29;%3C/script%3E 접속하면 alert가 발생 됩니다.
    image.png

예상되는 취약점 발생 원인

comment_id 파라메터를 html sanitize 과정을 거치지 않고 출력해 취약점이 발생 합니다.

패치 방법

php에서 제공하는 htmlspecialchars 함수를 사용하여 html sanitize 과정을 거치는것을 권장 합니다.

예상 결과 및 파급력

해당 취약점으로 관리자 또는 회원들의 session, 개인정보를 탈취 할 수 있습니다. 또 CSRF 취약점으로 발전될 가능성이 있습니다.

타임라인

whoami 님이 티켓을 제출했습니다. 2021년 6월 8일 (4년 전)
CISSP MANAGER 님이 댓글을 남겼습니다. 2021년 6월 9일 (4년 전)

안녕하세요, CISSP협회 홈페이지 담당자입니다. 제보하신 취약점 잘 확인해 보았습니다, 재현이 잘 되네요.
저희가 {URL}/bbs/ 이하에는 접근 제한을 해두었는데, 혹시 취약점이 발생한 경로를 어떻게 확인하셨나요?

whoami 님이 댓글을 남겼습니다. 2021년 6월 9일 (4년 전)

안녕하세요, /bbs/ 아래 디렉토리는 현재 접근 제한이 없는걸로 보여집니다. 다시 한번 부탁드립니다.

취약점 찾은 방법은 /bbs/password.php 에 출력되는 input 태그를 전부 파싱한뒤 결과를 토대로 공격 시도 하였습니다.

CISSP MANAGER 님이 댓글을 남겼습니다. 2021년 6월 9일 (4년 전)

아 그렇군요, 제가 확인을 잘못한 것 같네요…! 웹 프록시로 로그인 과정 분석하시면서 "/bbs/password.php"에 취약점이 있을 것 같다고 추측하신 건가요??
해당 경로에 어떻게 접근하셨는지 상세히 알려주시면 개선에 큰 도움이 될 것 같습니다…!

CISSP MANAGER 님이 상태를 '제출됨'에서 '처리중'으로 변경했습니다. 2021년 6월 10일 (4년 전)
whoami 님이 댓글을 남겼습니다. 2021년 6월 10일 (4년 전)

네 맞습니다, 경로는 제가 그냥 막 클릭해서 리프로가 안되네요 죄송합니다.

CISSP MANAGER 님이 댓글을 남겼습니다. 2021년 6월 10일 (4년 전)

취약점 조치 완료하였습니다. 가능하시다면, 패치가 잘 되었는지 확인 부탁드립니다!

whoami 님이 댓글을 남겼습니다. 2021년 6월 10일 (4년 전)

패치가 잘 적용된거 같습니다 감사합니다.

CISSP MANAGER 님이 보상 60,000 크레딧을 지급했습니다. 2021년 6월 10일 (4년 전)
CISSP MANAGER 님이 댓글을 남겼습니다. 2021년 6월 10일 (4년 전)

확인 감사드립니다.
앞으로도 저희 바운티 프로그램에 지속적인 관심과 제보 부탁드립니다!

CISSP MANAGER 님이 공개상태를 '비공개'에서 '전체공개'로 변경했습니다. 2021년 6월 10일 (4년 전)
CISSP MANAGER 님이 상태를 '처리중'에서 '종료됨'으로 변경했습니다. 2021년 6월 10일 (4년 전)