비 활성화된 페이지(문의하기)로 접근 후 자동화 공격이 가능함

작성자 V1nc3ntRyu 프로그램 한국CISSP협회 대표홈페이지

WEB 종료됨(부적절) 없음 보상없음 작성일: 2021년 11월 29일 (2년 전) 마지막 업데이트일: 2022년 7월 17일 (2년 전)

취약점 유형

자동화 공격

상세내용

개요

  • 서버에서 삭제되지 않아 접근이 가능한 그누보드5 내 문의하기 페이지를 통해 자동화 공격이 가능합니다.

재현 과정

  1. 소스코드 내 “g5_” 로 시작하는 변수명이 있음을 확인, 그누보드5를 사용하여 개발된 웹 페이지라는 유추가 가능함
    Description

  2. 인터넷 검색을 통해 그누보드5 최신버전을 다운로드 함
    Description

  3. 다운받은 압축 파일을 통해 서버 디렉토리 내 어떤 파일이 존재하는지 유추가 가능함. qalist.php 파일로 접근 시도
    Description

  4. https://isc2chapter.kr/bbs/qalist.php를 통해 웹 페이지 내 공개되지 않은 ‘문의하기’ 게시판에 접근이 가능하며, 임의의 문의 등록을 시도함
    Description
    Description

  5. 자동화 공격 가능성을 확인하기 위해 프록시 툴을 사용하여 4.의 문의 글 등록 요청 시 해당 패킷을 수집한 후 이를 반복하여 서버 측으로 요청함
    Description

  6. 5.에서 반복적으로 요청한 모든 문의 요청이 서버 측에서 정상적으로 처리되었음을 확인함
    Description

예상되는 취약점 발생 원인

  • 해당 위치에 Captcha 등의 추가 인증이 존재하지 않기 때문에 중복된 요청을 통해 반복적인 글 게시가 가능합니다.

패치 방법

  • 서비스 내에 사용하지 않는 페이지는 접근을 제어하거나, 삭제
  • 글 게시가 가능한 모든 위치에서 Captcha 인증 추가

예상 결과 및 파급력

  • 악의적인 사용자가 반복적인 요청(a.k.a 도배)을 통해 서버 가용성을 저해할 가능성이 있습니다.
  • 과도한 글 게시로 인해 타 사용자가 게시글을 확인하지 못하도록 방해할 수 있습니다.

기타사항 및 레퍼런스

  • 잘 알려진 모듈(그누보드5)를 사용하기 때문에 일반 사용자에게 공개되지 않은 페이지도 기본 페이지 유추를 통해 접근이 가능합니다.
    예시1: https://isc2chapter.kr/bbs/current_connect.php
    예시2: https://isc2chapter.kr/bbs/new.php
  • 해당 문의하기 게시판 뿐만 아니라 앨범게시판을 포함하여 답변, 댓글 등의 작성이 가능한 모든 위치에서 자동화 공격이 가능합니다.

타임라인

V1nc3ntRyu 님이 티켓을 제출했습니다. 2021년 11월 29일 (2년 전)
Steve BUGCAMP STAFF 님이 상태를 '제출됨'에서 '처리중'으로 변경했습니다. 2021년 11월 30일 (2년 전)
Steve BUGCAMP STAFF 님이 댓글을 남겼습니다. 2021년 11월 30일 (2년 전)

안녕하세요. 제보자님
한국CISSP협회 대표홈페이지 버그바운티 프로그램에 제보해주셔서 감사합니다.

제출해주신 티켓의 경우 단순히 서비스의 가용성을 저해하는 행위로 유효한 티켓에서 제외되는 제보입니다. 해당 티켓은 (무효)종료 처리하도록 하겠습니다.

감사합니다,

Steve BUGCAMP STAFF 님이 상태를 '처리중'에서 '종료됨(부적절)'으로 변경했습니다. 2021년 12월 1일 (2년 전)
Steve BUGCAMP STAFF 님이 위험도를 '중간'에서 '없음'으로 변경했습니다. 2021년 12월 9일 (2년 전)
Steve BUGCAMP STAFF 님이 공개상태를 '비공개'에서 '전체공개'로 변경했습니다. 2021년 12월 9일 (2년 전)