<Segfault> 워게임 문제풀이 [CSRF-Get admin 3]
·
워게임 문제풀이/Segfault
목표 : admin 계정으로 로그인 하라! 우선 'james' 라는 이름으로 회원가입을 진행해 준 후 마이페이지에서 비밀번호 변경 요청을 살펴보겠습니다.  (비밀번호 변경)  비밀번호를 변경해주고 요청을 Burp 로 살펴보았습니다.POST 방식으로 전달하면서 , 인증방식으로 csrf_token 을 도입한 것을 확인하실수 있습니다. 즉! 요청을 변조하려면 csrf_token 이 필요하다는 뜻입니다.   CSRF_TOKEN 이 발급되는 양상을 살펴보기위해 마이페이지를 여러번 출입을 해줍니다.   방문할때마다 계속 토큰이 새로 발행되는것을 볼 수 있습니다.즉 이 토큰이 발행되는 조건은 '마이페이지 방문' 이라는 것을 알수있습니다. 그러면 CSRF 공격 시나리오를 생각해볼수 있습니다.(XSS 취약점을 찾았다고 ..
<Segfault> 워게임 문제풀이 [CSRF-Get admin 2]
·
워게임 문제풀이/Segfault
목표 : admin 계정으로 접속을 하라   우선 james 라는 이름으로 회원가입을 진행하여 메인페이지로 로그인을 합니다.이후 마이페이지로 이동하여 비밀번호 변경 요청을 살펴보겠습니다. (비밀번호 변경) 비밀번호 변경Burp 로 살펴본 비밀번호 변경요청 일단 보시면 POST 방식으로 비밀번호 요청을 하고있습니다.그러면 POST 요청을 GET 방식으로 바꿔서 링크공격이 가능한지 살펴보겠습니다.  GET 방식으로 비밀번호 요청 (실패) POST 방식은 가능한데 , GET방식의 요청을 하게되면 에러가 나게됩니다.그러면 링크유도 공격은 불가능해졌습니다.. 하지만 자바스크립트로도 POST 요청을 보낼 수 있기에 XSS 취약점을 찾아 자바스크립트 코드를 실행해보겠습니다. 특수문자 사용가능여부 확인특수문자 사용가능..
<Segfault> 워게임 문제풀이 [CSRF-Get admin 1]
·
워게임 문제풀이/Segfault
목표 : admin 계정의 비밀번호를 바꾼후 로그인 하라!   ID: james / pw : 123123 일단 회원가입을 해주었습니다.마이페이지로 가서 비밀번호 변경 기능을 사용한 후 Burp 로 확인해주겠습니다. (비밀번호 변경) 비밀번호 변경 : PW=159159비밀번호 변경에 대한 응답 음.. 일단 POST 요청을 통해 회원정보 수정이 이루어지고있습니다.이 요청을 GET 방식으로 바꿔서 똑같이 이루어지는지 확인해보겠습니다.GET 방식으로 재요청응답(성공) 비밀번호 요청이 GET 요청으로 바꿔주어도 성공하는것을 보실수 있습니다.그러면 이 요청을 변조하여 PW를 123123으로 다시 바꿔보겠습니다.비밀번호 변경 요청(위조) : PW=123123결과(성공)  그러면 XSS 와 연계를 위해서 xss 취약점..
<Segfault> 워게임 문제풀이 [Steal Info]
·
워게임 문제풀이/Segfault
목표 : 관리자의 마이페이지에 있는 중요정보를 탈취하라!  주어진 정보 : 관리자의 마이페이지.HTML (마이페이지는 이렇게 생겼다.)   일단 메인페이지로 들어와주었습니다.차근차근 마이페이지부터 살펴보도록 하겠습니다. james 라고 입력> 흠.. URL 변수와 페이지에 출력되는 값은 무관해보이는것 같다.미련없이 게시글 작성 페이지로 이동해주겠습니다. 제목 / 내용 :    /   응답 내용 부분에 특수문자 사용이 가능해 보인다.그러면 스크립트 코드가 삽입 가능한지 체크해보겠습니다. Burp Suite 로 POC 코드 삽입POC 코드 동작  내용부분에  삽입하자 동작을 하는것을 확인하였습니다.즉 이부분은 Stored XSS 로 이용할 수 있다는 뜻입니다. 그러면 이걸로 어떻게 관리자 마이페이지에 있는 ..
<Segfault> 워게임 문제풀이 [XSS Challenge]
·
워게임 문제풀이/Segfault
목표 : 관리자의 쿠키를 탈취하라!일단 페이지로 들어와줍니다.혹시나 마이페이지에 취약점이 있을지도 모르니 체크한번 해주겠습니다. 흠...역시나 user 라는 변수는 페이지에 출력되지 않는 변수인것 같네요..그러면 다음으로 게시글 페이지로 이동해보겠습니다.  밑에 보시면 james 라고 입력할시 화면에 'james 에 대한 검색결과가 없습니다' 라고 출력이 됩니다.화면에 직접적으로 출력이 되니 XSS 를 위해 살펴볼 가치가 있습니다.검색창 입력값 : james결과  Burp Suite 를 이용해 이 게시글 페이지의 코드를 살펴보겠습니다.   일단 저희가 보내는 변수가 GET 방식으로 들어가고 있는것을 확인했습니다. 표시된 1번부분을 보면 분명 화면에 james 라고 출력되고 있는데 코드상으로는 james ..
<Segfault> 워게임 문제풀이 [XSS 5](feat.자기반성)
·
워게임 문제풀이/Segfault
자 페이지에 들어와 줍니다.차근차근 마이페이지 부터 살펴보겠습니다.   URL 에 변수값을 바꿔도 페이지에 출력되는 값이 바뀌지 않습니다.user 값은 페이지에 출력되는 것과는 무관한 변수인가 봅니다.그러면 게시글 게시판으로 가보겠습니다.   일단 알림창이 뜨는지 확인하기 위해 게시글 게시판 검색창에 james 라는 의미없는 값을 넣어주었습니다.  흠... 입력한 값이 출력이 되질 않습니다..다른 XSS 포인트를 찾아봐야할것 같으니 게시글 작성페이지를 살펴보겠습니다.   게시글 작성 페이지특이사항 흠.. 이전과는 다르게 게시글 작성페이지에 를 HTML Entity 로 바꾸는 스크립트 코드가 삽입되어 있습니다.아마 저희가 작성을 하면 페이지의 글자중 같은 꺽쇠를 바꿔서 태그삽입을 불가능하게 하려는것 같..
<Segfault> 워게임 문제풀이 [XSS 4]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라! 실습 사이트에 들어왔습니다.일단 마이페이지 부터 차근차근 살펴보도록 하죠.  일단 URL 에 있는 변수를 바꿔준다고 페이지에 출력되는 값이 변하는것은 아닌것 같습니다.마이페이지에서 이용해볼만한건 이정도 인것 같으니 게시글 페이지로 이동해주겠습니다.  게시글 페이지에 들어왔습니다.일단은 입력가능한 곳은 Search 를 통한 게시글검색 및 게시글 작성인것 같습니다.일단 게시글 검색에 james라는 없는 이름으로 검색해서 오류창을 일으켜 보겠습니다. 입력값 : jamesalert창 일단은 알림창이 뜨지만 저희가 입력한 값이 출력되진 않습니다.아직까지는 XSS 에 사용할 만한 요소는 보이지 않네요.그러면 게시글 작성 페이지로 이동하여 같은 특수문자가 허용이 되는지 체크해보겠습..