인증과 인가 취약점 (7) 썸네일형 리스트형 웹 해킹 예제: 인증과 인가 취약점_CTF: 로그인 우회하기 목표 로그인 페이지를 우회하고, 그 시스템에서 미사일 발사 버튼을 클릭하세요! :D 공격 공격순서 홈페이지 접속시 일단 burp suite으로 내부 코드 확인 일단 기본 페이지인 /auth1/(/auth1/index)에 연결된뒤, 로그인 페이지인 /auth1/login.php로 리디렉션 되는것을 확인 할수 있다. 다른 웹싸이트로 이동하는 경우 status code는 300번때 이여야 하는데. 기본 페이지인 /auth1/의 status code는 200번으로 성공이면서 이동한게 이상하므로, 응답된 페이지를 살펴보자. response 된 웹싸이트 코드를 자세히 살펴보기 서버에서 리디렉션를 하는게 아닌 웹싸이트의 자바 스트립트에서 이라는 코드로 리디렉션 하는것을 확인. 이는 서버에서 처리하는 방식이 아니라 내.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 미사일 날리기 목표 미사일 시스템에 접근했다! 우리가 탈취한 계정은 mario / mariosuper 이다! 흐움... 근데, 관리자 계정이 필요하군 .. ㅠㅜ 공격 공격순서 burp suite으로 내부 코드 확인 로그인 후 index 페이지에서 멈추는것을 확인 좀더 자세히 살펴본다 인덱스 페이지 자세히 확인 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 21:03:31 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1395.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 권한 체크 피하기 목표 admin / admin1234 로 로그인한 뒤, 미사일 발사를 눌러라! :D 공격 공격순서 admin으로 로그인하고 발사버튼을 눌러본다. 그리고 내부코드를 확인해본다 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 21:26:08 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1516 Connection: close Content-Type: text/html; charset=UTF-8 Home About .. 웹 해킹 예제: 인증과 인가 취약점_CTF: 권한 체크 피하기 (Hard) 목표 admin / admin1234 로 로그인한 뒤, 미사일 발사를 눌러라! :D 공격 공격순서 admin으로 로그인하고 발사버튼을 눌러본다. 그리고 내부코드를 확인해본다 HTTP/1.1 200 OK Date: Tue, 20 Jun 2023 22:03:57 GMT Server: Apache/2.4.18 (Ubuntu) Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate Pragma: no-cache Vary: Accept-Encoding Content-Length: 1516 Connection: close Content-Type: text/html; charset=UTF-8 Home About .. 웹 해킹 예제: 인증과 인가 취약점_CTF: Read 목표 직접 가입하고 들어가보세여~!!! 그리고 게시판에 있는 글을 읽기만하면됩니다! 쉽죠?! :) 공격 공격순서 내부 코드 분석 sfUser / sfUser1234 로 로그인한 뒤, 공지사항에 게시글을 확인할려고 하면 할수 없습니다. 글 읽기 요청 코드 GET /auth6/notice_read.php?id=42&view=1 HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 마이페이지 훔쳐보기 목표 admin 계정의 마이페이지에서 비밀 정보를 확인해보세요! :) 공격 공격순서 일단 마이페이지를 확인하고 내부 코드를 확인해본다 sfUser/sfUser1234로 로그인을 하고 마이페이지에 접근한후, 내부 코드를 살펴본다 요청코드 GET /auth7/mypage.php?user=sfUser HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,application/xhtm.. 웹 해킹 예제: 인증과 인가 취약점_CTF: 달콤한 마이페이지 훔쳐보기 목표 admin 계정의 마이페이지를 확인하세요! 공격 공격순서 일단 마이페이지를 확인하고 내부 코드를 확인해본다 sfUser/sfUser1234로 로그인을 하고 마이페이지에 접근한후, 내부 코드를 살펴본다 요청코드 GET /auth8/mypage.php?user=sfUser HTTP/1.1 Host: ctf.segfaulthub.com:3481 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.134 Safari/537.36 Accept: text/html,application/xhtml+xml,applic.. 이전 1 다음