목록1인1프로젝트 (7)
exon
드디어 직접 ctfd@3.7.0 에서 XS-leak 취약점을 시현해보았다.이미 공개되어 있는 취약점이라 처음으로 내가 발견한 것은 아니지만, 취약점 찾는 과정을 따라가보면서 어떤 생각을 해야하고 어떤 발상으로 취약점을 찾았는지 몸소 느낄 수 있어서 매우 흥미롭고 재밌었다. https://www.youtube.com/watch?v=BFUfDjyCHZE 시현하는데 까다로웠던 점참고한 블로그의 작성일이 2024년 6월~7월 경으로 약 1년 전인데, 이 때 크롬이 업데이트 되면서 brower history 관련 정책과 기능이 변경된 것 같다. 만약 이 글을 보는 독자도 이 취약점을 시현해보고 싶으면, 나같이 뻘짓하지 말고 크로미움 버전 1241986 를 사용하기 바란다. (history 관련 정책이 변경된 ..

다음과 같이 CTFd에서 플래그를 제출한 사람의 목록과, 그 제출한 플래그들이 어드민의 계정에서 볼 수 있다.심지어 검색기능까지 갖추었다.하지만 이건 어디까지나 어드민을 위한 기능이므로, XS-Leak 취약점을 사용하는 목적은 어드민이 아닌 사람이 어드민에게 특정한 사이트를 방문하게 하는 방법등을 통하여 우회적으로 그 기능을 이용하는 것이다.하지만 이러한 검색결과는 iframe으로 작성되지도 않아서 앞서 언급한 Framing Count 방법을 쓸 수도 없다. 그저 일 뿐이다.근데 여기서 주목할 만한 점이 발견된다. 바로 page 파라메터다. page 파타메터로 검색된 플래그 개수가 많아지면 그 일정한 개수마다 page가 생긴다. 근데 그 일정한 개수를 채우지 못해서 페이지가 없다? 그러면 404에러가 ..
이제부터 설명할 취약점은 CTFd 버전 XS-leaks 취약점은 cross-site 응답을 유추하기 위해 브라우저의 사이드 채널을 이용한다. 일반적으로 target.com이라는 웹사이트에서 사용자가 인증하여 민감한 데이터를 리턴받을 때, 다른 attacker.com이라는 웹사이트는 이 민감한 데이터를 읽을 수 없다. 바로 Same-Origin Policy (SOP) 정책이 이를 방지하기 때문이다. XS-leaks를 사용하면, 여전히 다른 사이트의 응답 내용 그 자체를 볼 수 없지만 그 내용의 side-effects와 다른 사소한 것처럼 보이는 것들을 알아낼 수 있다. 이것의 한가지 예시는 Frame Counting 이다. // Get a reference to the windowvar win = win..
https://jorianwoltjer.com/blog/p/hacking/xs-leaking-flags-with-css-a-ctfd-0day XS-Leaking flags with CSS: A CTFd 0day | Jorian WoltjerDue to an XS-Leak vulnerability I found in CTFd versions 3.7.2 and below, it was possible to leak flags from admins. Using a novel technique abusing browser history and CSS it could be completely automatedjorianwoltjer.comhttps://github.com/CTFd/CTFd/releases/tag/..
내가 앞으로 읽을 XS-Leak 관련 자료들이다. [Reference]- https://xsleaks.dev/ - https://jorianwoltjer.com/blog/p/hacking/xs-leaking-flags-with-css-a-ctfd-0day오늘은 기본적인 XS-Leak 취약점의 정의를 살펴보겠다.Cross-site leaks (aka XS-Leaks, XSLeaks) are a class of vulnerabilities derived from side-channels built into the web platform. They take advantage of the web’s core principle of composability, which allows websites to inter..
거의 모든 CTF가 사용하는 대회 환경설정 플랫폼인 ctfd에서 발견된 취약점을 탐구해보도록 하겠다. 1. 간략히 자기소개하기(연구주제를 중심으로 – 동아리, 전공, 진로, 직업 등과 연결하여)기존에 ST3P이라는 해킹 자율 동아리에 가입하여 WACON, CCE, Whitehat Contest 등 다양한 해킹대회에 참가하며 해킹 분야에 대한 관심과 흥미를 키워왔습니다. 대회 참여 과정에서 문제 해결 능력뿐만 아니라 다양한 해킹 기법과 최신 취약점 트렌드를 습득할 수 있었고, 이러한 경험을 바탕으로 지속적으로 성장하기 위해 노력했습니다. 또한 대회에서 풀었던 문제들의 풀이법을 정리하여 개인 블로그(https://blog.exon.kr/)에 꾸준히 게시하며 지식을 다른 사람들과 공유하고 소통하는 습관을 기르..