Security/웹 모의해킹 실습

CSP Bypass & Javascript (Low)

NOG 2023. 7. 17. 11:25

CSP (Content Security Policy)

컨텐츠 보안 정책으로

각종 XSS 및 injection 공격을 비롯한 특정 유형의 공격을 탐지하고 완화하는 데 도움을 주는 추가 보안 계층이다.

누구나 인라인 자바스크립트나 CSS를 입력할 수 없도록 한다.

 

A-src  A 에 대한 설정을 바꾼다. (제어한다)

ex) script-src 스크립트 권한 설정을 바꾼다.

 

'''

none(불가능)

특정도메인

self(현재 도메인)

unsafe-inline(다 가능)

nonce-암호화된 문자(특정 문자값으로 script 태그 검증 ) 

'''

 

 

CSP Bypass (Low)

 

 

-이 레벨의 소스코드에는 프로그램 내 자원들을 로드할 때

같은 오리진이나 pastebin 등의 적혀있는 도메인에서 온 자원만 허용한다.

 

-self (같은 도메인) 로 가능하다고 되어있으니

self로 Javascript를 작성하여 js 파일이 위치한 경로를 URL로 삽입하는 방식을 사용하였다.

-로컬호스트를 웹서버에서 허용하고 있는 외부 사이트라고 생각하고

alert(document.cookie); 를 작성한 js 위치를 Include 해주니

 

 

-script가 실행되어 알림창이 뜨는 것을 확인할 수 있었다.

 

 

+) 추가

-특정 사이트를 신뢰하여 사용자가 플레인 텍스트를 저장할 수 있는 웹 애플리케이션인 Pastebin.com 같은 도메인을 허용했다는 것에서 문제가 있다.

 

 

 

 

Javascript (Low)

 

-Success 문자열을 입력하여 Submit을 입력하면 되는 것으로 보인다.

 

 

-submit 후에 올바르지 않은 토큰값이라고 알려준다.

 

 

-개발자 도구를 사용해서 클라이언트 측 코드를 보았다.

Hidden으로 token이 가고 있으며 ChangeMe는 그저 라벨에 불가하고 바꾸어주어야 할 것은 token 값이었다.

 

-token 값은 ChangeMe가 rot13으로 디코딩되고 md5 값으로 변환된 값이었다.

ChangeMe자바스크립트로 채워져 히든으로 보내졌기 때문에 브라우저에서 제출되는 값을 변경할 수 없었다.

 

 

-success라는 단어를 보내야하는 것이기 때문에 rot13으로 디코딩 후 md5 값으로 변환한다.

 

 

 

-토큰 값과 phrase값을 변조한 후에 submit을 하였더니 Well done!이라는 문자열을 출력하면서 성공하였다.

 

 

 

'Security > 웹 모의해킹 실습' 카테고리의 다른 글

Weak Session IDs (Low)  (0) 2023.07.17
XSS (Stored, Reflected, DOM) (Low)  (0) 2023.07.17
SQL injection & Blind SQL injection (Low)  (0) 2023.07.16
File Upload & Insecure CAPTCHA (Low)  (0) 2023.07.16
CSRF & File Inclusion (Low)  (0) 2023.07.16