728x90
반응형
Vulnerability: Cross Site Request Forgery (CSRF)
Test Credentials 누르면 아래와 같은 화면이 뜬다.
기존의 admin / password로 로그인을 하면 다음과 같은 결과가 나온다.
비밀번호를 123으로 바꿔보자.
Burp Suite으로 패킷을 확인해보니 GET 방식을 사용하여 바꾼 비밀번호가 그대로 노출되고 PHPSESSID 쿠키를 이용해 세션 ID를 보관하고 있으며, 별다른 인증방식이 없어 CSRF 공격에 취약함을 알 수 있다.
비밀번호가 123으로 바뀌었다.
이를 코드를 통해 비밀번호를 다시 password로 변경해보자.
html로 작성하고 접속하면 비밀번호를 password으로 변경하는 요청이 전송된다.
사용자 인증 수단이 없기 때문에 사용자가 원치 않게 비밀번호를 password으로 변경하는 것인지, 아닌지 서버 측에서는 구분할 수 없다.
그러므로 CSRF 공격이 성공하며 비밀번호가 다시 password으로 변경된다.
성공적으로 변경되었다.
728x90
반응형
'빡공팟(P4C)' 카테고리의 다른 글
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #File Upload (0) | 2022.10.23 |
---|---|
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #File Inclusion (0) | 2022.10.23 |
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Command Injection (0) | 2022.10.23 |
웹해킹트랙 5주차 과제 - DVWA Low레벨 실습 #Brute Force (0) | 2022.10.23 |
웹해킹트랙 5주차 과제 - DVWA 환경 구축 (0) | 2022.10.22 |