반응형

CSRF 4

드림핵 csrf-2 (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/269/ csrf-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다. CSRF 취약점을 이용하여 플래그를 획득하면 된다. login 하라고 한다. 먼저 코드를 분석해보자!! users = { 'guest': 'guest', 'admin': FLAG } user의 id와 password가 주어져있다. admin의 password는 flag라고 되어있으니 guest로 로그인을 진행한다. guest로 로그인을 진행하니 admin이 아니라고 한다. adm..

드림핵 csrf-1 (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/26/ csrf-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다. CSRF 취약점을 이용하여 플래그를 획득하면 된다. 사이트에 접속을 하면 vuln(csrf) page, memo, notice flag, flag 페이지가 있다. vuln(csrf) page는 파라미터에 스크립트를 삽입하여 취약점을 실습을 할 수 있는 페이지이고 memo는 request를 받은것을 메모해주는 페이지이다. notice flag는 admin만 접근이 가능하다. flag..

드림핵 CSRF

CSRF 공격 코드 HTML img 태그 공격 예시 javascript 공격 예시 //새 창 띄우기 window.open('https://aaa.aaa.com/aaa?to=jon&amount=1337'); // 현재 창 주소 옮기기 location.href = 'https://aaa.aaa.com/aaa?to=jon&amount=1337'; location.replace('https://aaa.aaa.com/aaa?to=jon&amount=1337'); 드림핵 CSRF 실습 코드(내 코드) 드림핵 CSRF 실습 코드(답) img 태그(onerror="fetch('url');") img 태그에서 src를 1로 설정을 하였기 때문에 사진이 나오지 않는다. 따라서 onerror를 설정하여 사진이 나오지 않았을..

[DVWA] - Cross Site Request Forgery (CSRF) Low 단계

Cross Site Request Forgery (CSRF) CSRF 취약점의 공격방법은 공격자가 피싱을 통하여 공격 대상이 되는 사용자에게 악성 링크를 누르게 하고, 악성 링크를 클릭하면 사용자가 자신도 모르게 자기가 로그인 되어있는 웹 사이트의 어떤 기능을 동작하게 하는 것이다. CSRF 공격은 사용자가 웹 사이트에 정상적으로 접속하고 로그인되어 있는 상태여야지만 공격이 가능하다. 이 페이지는 사용자의 패스워드를 변경하는 사이트이다. admin의 패스워드를 test로 한번 바꾸고 버프 스위트의 프록시 기능을 이용하여 확인하겠다. 그림 2번을 보면 GET요청으로 password_new, password_conf 파라미터에 우리가 입력한 test가 전송이되고 Change 파라미터에는 Change라는 값이..

WEB hacking/DVWA 2022.10.14
반응형