Blind Path Traversal

작성자 BBAKJY 프로그램 한국CISSP협회 대표홈페이지

WEB 종료됨 낮음 10,000 작성일: 2021년 6월 21일 (4년 전) 마지막 업데이트일: 2021년 6월 22일 (4년 전)

취약점 유형

파라미터 변조, Path Traversal

상세내용

개요

https://isc2chapter.kr/bbs/view_image.php 페이지의 파라미터 검증 미흡으로 인해 서버의 파일 목록 노출

재현 과정

[취약점 재현을 하기 위한 과정을 서술해 주세요]

  1. [step1]
    image.png

앨범 게시판에 업로드된 이미지를 로드할 때
https://isc2chapter.kr/bbs/view_image.php?bo_table=album&fn=2887385095_U0ThyMxR_a0dac1a92f72be754add869e2fc2ce05f6e9a0ae.gif와 같이

https://isc2chapter.kr/bbs/view_image.php?bo_table=[테이블 명]&fn=[파일 이름]과 같은 포맷으로 이미지 파일을 찾는다는 것을 확인하였음

  1. [step2]
    image

fn 변수를 다른 값으로 변조한 URL에 접속할 때 파일이 존재하지 않는다는 alert 창이 열림

  1. [step3]
    image

만약 서버 내에 존재하는 파일에 접근을 시도할 때 이미지 파일이 아니라는 alert 창이 열림

예상되는 취약점 발생 원인

fn 파라미터로 들어오는 값의 검증이 불충분하기 때문에 지정된 경로뿐만 아니라 다른 경로에 위치한 파일에 접근할 수 있음

패치 방법

파라미터에 특수문자 검증 및 상위 경로 접근을 차단한다.

예상 결과 및 파급력

서버에 존재하는 다른 파일들의 목록이 노출될 수 있음
ex) /usr/bin/ 에 위치한 파일들의 목록 중 일부
image

기타사항 및 레퍼런스

image

첨부파일

타임라인

BBAKJY 님이 티켓을 제출했습니다. 2021년 6월 21일 (4년 전)
BBAKJY 님이 댓글을 남겼습니다. 2021년 6월 21일 (4년 전)

dic.txt > 사용한 샘플 사전
ex.py > 파일 목록 추출 스크립트
res.txt > dic.txt와 ex.py를 통해 추출한 결과

CISSP MANAGER 님이 상태를 '제출됨'에서 '처리중'으로 변경했습니다. 2021년 6월 21일 (4년 전)
CISSP MANAGER 님이 댓글을 남겼습니다. 2021년 6월 21일 (4년 전)

안녕하세요.

그누보드 최신 버전에서 fn 변수에 상대 경로 전달되는 부분이 패치되어 있는 것을 확인했습니다.

제보해주신 취약점은 패치될 예정입니다.

감사합니다.

CISSP MANAGER 님이 댓글을 남겼습니다. 2021년 6월 21일 (4년 전)

안녕하세요.
해당 취약점 패치를 완료했습니다.
이행 점검 부탁드립니다.
감사합니다.

BBAKJY 님이 댓글을 남겼습니다. 2021년 6월 22일 (4년 전)

다른 경로의 파일에 접근을 시도할 때 동일한 오류 메시지를 출력하도록 변경되었네요.
고생하셨습니다.

CISSP MANAGER 님이 댓글을 남겼습니다. 2021년 6월 22일 (4년 전)

이행점검 감사합니다,
바운티는 10000원 책정되셨습니다.
앞으로도 많은 활동과 관심 부탁드립니다.

CISSP MANAGER 님이 보상 10,000 크레딧을 지급했습니다. 2021년 6월 22일 (4년 전)
CISSP MANAGER 님이 공개상태를 '비공개'에서 '전체공개'로 변경했습니다. 2021년 6월 22일 (4년 전)
CISSP MANAGER 님이 상태를 '처리중'에서 '종료됨'으로 변경했습니다. 2021년 6월 22일 (4년 전)