EYEN

안드로이드 CVE 스터디-Insecure storage of information 본문

CVE 공부

안드로이드 CVE 스터디-Insecure storage of information

EYEN 2024. 5. 13. 22:13

#1  대상 CVE

Radancy | Report #2007235 - insecure storage of information, you can view any file uploaded to the server without authentication and only with a single link | HackerOne

 

Radancy disclosed on HackerOne: insecure storage of information,...

 

hackerone.com

 

#2 CVE 개요

 

1. 발생 환경 

firefox browser 113.0.2

firefox browser 102.11.0esr

Microsoft Edge 113.0.1774.57

 

2. 취약점 개념 설명

Insecure storage of information : 안전하지 않은 데이터 저장

xml파일에 대한 액세스권한을 부여합니다.

 

#3 POC 절차

도메인 자체가 가려져 실제 검증은 불가능하였습니다. 이해하기 쉽게 도메인명은 https://leeyeeun.com  으로 대체합니다.

 

1. 구글 검색:  https://leeyeeun.com

2.  로그인 창 클릭: https://leeyeeun.com/login

3. Linux에서 gobuster 도구로 도메인에 대한 디렉토리 브루트 포스를 진행합니다. 

    gobuster dir -v -u [대상 도메인] -w [검색할 디렉토리명 목록의 경로]

    gobuster dir -v -u https://leeyeeun.com -w [검색할 디렉토리명 목록의 경로]

  검색할 디렉토리명 목록은 자주 쓰이는 디렉토리명을 나열한  목록입니다.

4. 위의 검색어대로하면 실제 도메인이 가진 디렉토리 명들의 목록이 좌라락 뜹니다.

     https://leeyeeun.com/uploads

     그 중에서 /uploads 엔드포인트를 가진 폴더를 찾을 수 있습니다.

5. curl  https://leeyeeun.com/uPlOaDs/ (보호기법 우회용 대소문자 섞기)

6. 취약한 링크들이 다음과 같이 뜹니다. https://leeyeeun.com/maximum-wiki-prod-app/uploads/images/system/2020-04/~~.png

7. 모든 업로드 파일이 저장된 https://leeyeeun.com/maximum-wiki-prod-app 를 볼 수 있습니다.

 

 

#4 취약점 파급력

도메인을 아는 누구나 링크를 통해 브라우저에서  파일을 다운로드하고, 사용자의 개인정보를 보고, 업로드한 파일들을 볼 수 있습니다.