Weakness

Information Exposure Through an Error Message

 

 

Summary

hackerone 에서 bug bounty를 하고 있었다.

어떤 사이트를 대상으로 공격을 했는지는 말 할 수는 없지만, 나의 첫 버그 바운티 보고는 에러를 이용한 서버 정보 노출이었다.

 

타킷 사이트의 파라미터는 아래와 같다.

cartCode=00000652597083&CSRFToken=4ffccfb9-76fc-48aa-9625-a93a2ff31bb4

 

필자는 SQLI 공격을 하려고 시도 했지만 WAF에 차단되었다.

cartCode=00000652597083||sleep(/*&CSRFToken=*/1)#4ffccfb9-76fc-48aa-9625-a93a2ff31bb4

 

WAF 차단 조건이 특정 문자열이 있으면 차단하는 원리라고 생각해서 sleep 문자열을 sle/**/ep 으로 바꾸어 WAF 우회를 시도 했다.

cartCode=00000652597083||sle/**/ep(/*&CSRFToken=*/1)#4ffccfb9-76fc-48aa-9625-a93a2ff31bb4

 

이번에는 WAF에 차단되지는 않았지만, 에러 페이지가 출력되었다.

HTTP status code와 서버의 버전 정보까지 출력이 된 것을 볼 수 있다.

 

 

 

필자는 서버의 버전 정보를 공격자에게 제공하면 공격의 실마리가 될 것이라고 생각하고 제보했지만,,, 

필자가 올린 보고서는 informative로 분류되어 closed 되었다...

 

아래는 해당 사이트의 담당자 답변이다.

 

 

 

 

Conclusion

결론은 심각도 없음으로 종결!

 

음... 동아리에서 CERT 활동중 저런 것들은 보고 대상이어서 hackerone 에도 제보 했지만,

보안 심각도 기준은 다른가보다..

 

나의 목표는 취약점 제보해 보는 것이 목표인데, 첫 제보라 많이 떨렸지만 결과는 만족스럽지 못했다.

다음에는 제대로된 취약점을 제보해 보고 싶다.!!