본문 바로가기

web

(43)
[CVE-2024-51757] Arbitrary Code Injection in happy-dom Overviewhappy-dom은 Node.js 환경에서 브라우저의 DOM을 에뮬레이션하는 DOM 구현 라이브러리입니다. 해당 취약점은 happy-dom 15.10.1 이하 버전에서 발생하며, 가 포함되어있을 경우, Server-Side에서 whoami 명령어를 실행한 후에 sendRequest('URL'+whoami 실행 결과+'', options ...) 가 실행됩니다. 만약 whoami 명령어의 실행결과가 root일 경우, https://localhost:8080/root로 request를 전송하게 됩니다.더보기더보기public static getScript(request: { url: URL; method: string; headers: { [name: string]: string }; b..
Email OTP/2FA Bypass - hackerone report #2315420 Report InfoURL (보고서 URL) : https://hackerone.com/reports/2315420Title (보고서 제목) : Email OTP/2FA Bypass Reported to (신고 대상) : Drugs.com Reported date (보고 날짜) : 2024. 6.16Severity (취약 정도) : Critical (9.8)Weakness (취약점) : NoneBounty (보상금) : NoneDescription해당 리포트의 내용은 상당히 간단합니다. 대상 사이트는 로그인 후 이메일 인증을 통해 2단계 인증을 수행하도록 요구합니다. 그러나, 쿠키 중 bb_refresh라는 쿠키가 있는데 해당 쿠키의 내용을 삭제하면 2단계 인증 없이 해당 로그인한 세션으로 정상적으로 해..
Bruteforce protection Bypass - hackerone report #2230915 Report Info URL (보고서 URL) : https://hackerone.com/reports/2230915 Title (보고서 제목) : Bruteforce protection in password verification can be bypassed Reported to (신고 대상) : Nextcloud Reported date (보고 날짜) : 2023.10.29 Severity (취약 정도) : Medium (5.3) Weakness (취약점) : Improper Restriction of Authentication Attempts Bounty (보상금) : $100 Description Nextcloud에서는 로그인 창의 bruteforce 어택을 막기 위해 ip기반 차단을 사용한다. ..
CSP bypass using Google script resources - hackerone report #2279346 Report Info URL (보고서 URL) : https://hackerone.com/reports/2279346 Title (보고서 제목) : CSP bypass on PortSwigger.net using Google script resources Reported to (신고 대상) : PortSwigger Web Security Reported date (보고 날짜) : 2023.12. 9 Severity (취약 정도) : Medium (4 ~ 6.9) Weakness (취약점) : Cross-site Scripting (XSS) - Reflected Bounty (보상금) : $1,500 Description 최근에 읽은 글 중에서 가장 흥미로운 글이었다. PortSwigger 페이지에서 발생..
Download permission change - hackerone report #1724016 Report Info URL (보고서 URL) : https://hackerone.com/reports/1724016 Title (보고서 제목) : Download permissions can be changed by resharer Reported to (신고 대상) : Nextcloud Reported date (보고 날짜) : 2022.10. 6 Severity (취약 정도) : Medium (5.7) Weakness (취약점) : Improper Access Control Bounty (보상금) : $500 Description Broken Access Control로 인해 발생한 매우 간단한 버그이다. Netcloud의 파일 공유 API를 사용하여 다운로드 불가 권한의 파일을 내부적으로 공유하고..
DoS attack via wp-cron.php - hackerone report #1888723 Report Info URL (보고서 URL) : https://hackerone.com/reports/1888723 Title (보고서 제목) : WordPress application vulnerable to DoS attack via wp-cron.php Reported to (신고 대상) : U.S. Dept Of Defense Reported date (보고 날짜) : 2023. 2.28 Severity (취약 정도) : Critical (9~10) Weakness (취약점) : Uncontrolled Resource Consumption Bounty (보상금) : None Description 해당 취약점이 발생한 사이트는 필터링 되어 있어 확인할 수 없다. 제공된 정보로는 해당 사이트가 Wo..
Host Header Injection - hackerone report #1444675 Report Info URL (보고서 URL) : https://hackerone.com/reports/1444675 Title (보고서 제목) : Host Header Injection leads to Open Redirect and Content Spoofing or Text Injection Reported to (신고 대상) : Omise Reported date (보고 날짜) : 2022. 1. 9 Severity (취약 정도) : Medium (4 ~ 6.9) Weakness (취약점) : None Bounty (보상금) : $300 Description 해당 사이트에 접속한 한 후에 이메일 인증을 하지 않은 아이디로 로그인을 수행하고 로그인 직후 리다이렉트 되는 페이지 요청의 패킷을 캡처하여..
SMTP Command Injection - hackerone report #1509216 Report Info URL (보고서 URL) : https://hackerone.com/reports/1509216 Title (보고서 제목) : SMTP Command Injection in Appointment Emails via Newlines Reported to (신고 대상) : Nextcloud Reported date (보고 날짜) : 2022. 3.13 Severity (취약 정도) : Medium (5.3) Weakness (취약점) : CRLF Injection Bounty (보상금) : None Description Nextcloud의 캘린더에서 제공되는 예약 기능을 통해 발생하는 취약점이다. 어떠한 사용자가 예약 캘린더 생성 기능을 이용하려고 하면 아래와 같은 요청이 생성된다. P..