※ 해당 포스트에 나온 취약점은 제가 찾은게 아닌 다른분이 제보한 취약점입니다.

 

 

https://github.com/gnuboard/gnuboard5/commit/3c55c4d60d6dcb5ead47d283dd06fe57aac7e73e

 

그누보드 Stored XSS 취약점(KVE-2019-1198) 수정 · gnuboard/gnuboard5@3c55c4d

Permalink Browse files 그누보드 Stored XSS 취약점(KVE-2019-1198) 수정 Loading branch information... Showing 1 changed file with 2 additions and 0 deletions. +2 −0 adm/qa_config_update.php @@ -50,6 +50,8 @@ $error_msg = '/data/file/ 또는 /data/editor/ 포함된 문자를 하단 파일 경로

github.com

 

 최근 여러가지 일로 바쁘기에 가장 무난한 난이도인 XSS 취약점들부터 살펴보기로 했습니다. 그 첫 대상은 KVE-2019-1198 입니다. 파일 경로와 파일명에서 알 수 있듯이 관리자 페이지에 있는 질의응답 설정과 관련된 페이지에서 발생하는 취약점입니다. 

 수정된 소스코드를 확인해보면 POST 방식으로 전달 받은 qa_title 값을 strip_tags를 통해 태그를 벗겨내는 작업을 해줍니다. 그렇다는 것은 위의 패치가 있기 전까지는 태그들이 그대로 들어갔다는 뜻이니 qa_title을 이용해 XSS 공격이 가능할거라 예상할 수 있습니다. 일단 확인을 위해 위의 페이지가 정확히 어떤 메뉴에 해당되는지 찾아봅니다.

 

 

 찾아보니 FAQ나 질의응답 게시판 설정 페이지가 아닌 1:1 문의 설정 페이지였습니다. qa_title은 분명 저 타이틀 항목일테니 바로 간단한 스크립트를 넣고 설정을 저장합니다. 그 뒤 1:1 문의 바로가기를 클릭하거나 메인 페이지에서 1:1 문의를 클릭하면 아래와 같은 화면을 볼 수 있습니다.

 

 

 XSS라 그런지 굉장히 간단하게 끝났는데 일단 현재 쌓여있는 1-Day 분석이 다 끝난 뒤 패치된 내역들에 추가 취약점이 있는지 없는지 좀 더 연구해보는 방향으로 가야 좀 더 의미 있는 공부가 될것 같습니다. 난이도가 너무 쉬운거라 그런지 아니면 제 공부 방식이 잘못됐는지 모르겠지만 이대로는 얻어가는게 생각보다 많지는 않을것 같기도..

'Web Hacking > Gnuboard 1-Day' 카테고리의 다른 글

[Gnuboard 1-Day] KVE-2019-0828  (0) 2019.10.31
[Gnuboard 1-Day] KVE 2019-0050  (0) 2019.10.28
[Gnuboard 1-Day] 환경 구축  (0) 2019.10.27

+ Recent posts