반응형

Burp Suite 2

Lab: SameSite Strict bypass via client-side redirect 문제 풀이(WriteUp)

문제 설명CSRF 공격을 통해 사용자 email을 변경하면 문제가 해결된다.문제 풀이로그인 시 session의 SameSite 값이 Strict로 설정되어 있다. My Account 페이지에 접근한 후 이메일 변경을 요청한다. 이메일 요청 결과 Burpsuite 패킷에서 csrf 토큰이 존재하지 않는다. GET 메소드로 변환하여 전송할 시 csrf 토큰 없이도 이메일 변경이 가능하다. 하지만 SameSite가 Strict로 설정되어 다른 Origin에서 CSRF 공격을 성공할 수 없기 때문에 같은 Origin에서 CSRF 공격을 성공할 수 있는 취약점을 찾아 연계하여야한다. 블로그 포스트에 접근한 후 Comment를 작성한다. 블로그 Comment 작성 후 /post/comment/confirmation..

[DVWA] - Brute Force Low 단계

DVWA 소개 DVWA는 모의해킹 테스트를 위한 환경이다. DVWA의 기본 사용자 계정은 admin/password이다. Security Level을 Low로 설정하고 Brute Force를 클릭한다. Brute Force Low 단계 password에 1234를 입력을 하니 Username 또는 password가 옳지않다고 한다. 패스워드를 여러 번 틀리게 입력하더라도, 계속 아이디와 패스워드가 일치하지 않다고만 표시할 뿐 시간 지연과 같은 다른 제한은 발생하지 않는다. 이런 경우 브루트 포스 공격에 취약하다고 할 수있다. 버프 스위트를 확인해보면 username = admin이고 password = 1인 패킷을 보낸것을 알 수 있다. 방금 입력한 요청에서 마우스 우클릭 메뉴를 이용하여 인트루더로 보낸..

WEB hacking/DVWA 2022.10.07
반응형