버그바운티(Bug Bounty) Write-up / Path Disclosure ($50)
Security/BugBounty Study

버그바운티(Bug Bounty) Write-up / Path Disclosure ($50)

https://hackerone.com/reports/503804

 

Unikrn disclosed on HackerOne: Path Disclosure Vulnerability...

Hello, there is a path discovery on the server. https://crm.unikrn.com/plugins/MauticZapierBundle/MauticZapierBundle.php https://crm.unikrn.com/plugins/MauticCloudStorageBundle/MauticCloudStorageBundle.php and other scripts at https://crm.unikrn.com/plugin

hackerone.com


Path Disclosure - $50

매우 간단한 보고서 입니다. 이런것도 바운티가 된다는것을 알려드리기 위해서 씁니다. 이 취약점은 단순히 경로에 대한 직접접근이 가능한 취약점 입니다. 어찌보면 위험한 취약점이 될 수도 있겠군요.

Path Disclosure

여기 나온 php 파일에 직접 접근 할 수 있나봅니다. 지금은 당연히 막혀있습니다. 이 취약점을 발견하신분은 이 취약점을 이용하면 .htaccess 파일에 접근할 수 있다고 설명하는데요. 글쎄요..

.htaccess 파일이란 디렉터리 레벨로 구성된 접근제어설정 파일인데요. 아파치 서버를 설치하면 디폴트로 설치되어 있습니다. 보통 웹셸 업로드를 하기 위해서 이 파일 내 php 확장자에 대한 Allow 를 해준뒤, 웹셸을 업로드 합니다. 

왜 바운티가 적은지 생각해보니.. 실제로 이 취약점을 통해서 크리티컬한 문제가 발생한게 아니라, 발생할 수도 있다! 라고 해서 적은것 같네요. 그렇다고 이 취약점을 이용하여 웹셸을 업로드 한 후에, 이런 취약점이 있다! 라고 할수도 없는 겪이구요. 사실 .htaccess 파일을 수정을 한다고 해서 무조건 업로드 되는것도 아니기 때문 일 수도 있겠습니다.

PoC