( 1 ) 문제 정보
Our company’s web developer has finished developing the new intranet.
Mission: You must assess the security of this site before it goes live.
저희 회사의 웹 개발자가 새 인트라넷 개발을 완료했습니다.
임무: 이 사이트를 공개하기 전에 보안을 평가해야 합니다.
( 2 ) 문제 요점
잘못 구성된 NGINX 별칭을 통한 경로 탐색(Path Traversal via misconfigured NGINX alias) 취약점 문제임.
( 3 ) 잘못 구성된 NGINX 별칭을 통한 경로 탐색(Path Traversal via misconfigured NGINX alias) 취약점
NGINX 는 역방향 프록시, 로드 밸런서, 메일 프록시 및 HTTP 캐시로도 사용할 수 있는 웹서버임.
NGINX 별칭(alias) 지시어는 지정된 위치에 대한 대체 주소를 정의함.
예를 들어 설명함.
아래 구성을 정상적인 구성임.
location /i/ {
alias /data/w3/images/;
}
/i/top.gif 요청 시 /data/w3/images/top.gif 파일이 전송됨.
반대로 잘못된 구성은 위치가 디렉터리 구분 기호(/)로 끝나지 않는 경우임.
location /i {
alias /data/w3/images/;
}
/i../app/config.py 요청에 따라 /data/w3/app/config.py 파일이 전송됨.
별칭을 잘못 설정하면 공격자가 대상 폴더 외부에 저장된 파일을 읽을 수 있음.
모든 NGINX 별칭 지침을 찾아 부모 접두사 위치가 디렉토리 구분 기호로 끝나는지 확인해야 함.
( 4 ) flag 찾기
1. 사이트 화면
소스보기로 확인한 결과, 주석으로 특정 폴더 위치(/assets/)를 기재됨.
flag 정보와 관련이 있을 것으로 추정됨.
2. URL 에 '잘못 구성된 NGINX 별칭을 통한 경로 탐색' 취약점을 악용함.
3. flag 값 찾음.
참고 사이트 :
https://www.acunetix.com/vulnerabilities/web/path-traversal-via-misconfigured-nginx-alias/
댓글 없음:
댓글 쓰기