본문 바로가기

취약점/웹

(12)
WebGoat [Multi Level Login 2] ▪WebGoat접속 ▶[Authentication Flaws] ▶[Multi Level Login 2] Joe 계정 로그인(ID : Joe, P/W : banana) 한다. 로그인 후, TAN 인증을 요구하면 Tan #1 을 입력하면 Joe 로 로그인 성공한다. TAN #2 인증 요구할 때 패킷을 확인해야 한다. 파라미터 값을 보면 입력한 그대로 노출된다 이때 문제에서 제시한 Jane 과 제공된 Tan #2 를 입력한다. Jane 으로 로그인 성공한다.
WebGoat [Multi Level Login 1] WebGoat접속 ▶[Authentication Flaws] ▶[Multi Level Login 1] (ID : Jane, P/W : tarzan) 으로 로그인한다. 제공된 TAN #1 을 이용해서 Sumit 한다. Tan #2 인증을 요구하고 아무거나 입력하고 패킷을 프록시 기능을 통해 보면 hidden_tan 을 tan=1&tan=15648 문제에서 제시한대로 변경하고 Forward 하면, 성공한다.
WebGoat [Bypass Business Layer Access Control ], [Add Business Layer Access Control] WebGoat 접속 ▶[Access Control Flaws] ▶[Stage 1 : Bypass Business Layer Access Control] 문제에서 제시한 방법으로, ID : Larry stooge, P/W : larry 계정으로 로그인하면, 로그인 후, Larry (일반 직원임으로) 는 ViewProfile, Logout 만 사용 가능하다. 삭제할 때 서버에게 보내는 파라미터 값을 확인하기 위해 ,John으로 로그인한다. John은 CreaterProfile, DeleteProfile 기능이 존재한다는 것을 파악할 수 있고, MOE 계정을 DeleteProfile 하면, employee_id=102 &action=DeleteProfile 계정번호, 프로필을 삭제할 때의 파라미터값을 확인 할..
WebGoat [XML External Entity] WebGoat 접속 ▶[Parameter Tampering] ▶[XML External Entity] 입력폼이 제시된다. 문제에서 제시한 BOS를 입력하면 항공표가 출력되고, 해당 BOS 입력 후 Sumit 한 패킷을 XML로 서버에 요청한다. 서버의 root 파일 목록을 출력하도록 %root 를 넣어주고, Forward 하면, 일반 사용자에게 보여서는 안될 root 폴더내의 파일정보를 확인 할 수 있다.
WebGoat [JSON Injection] WebGoat 접속 ▶[AJAX Flows] ▶[JSON Injection] 위 그림과 같이 출발지, 도착지 입력폼이 제공된다. 문제에서 제시한 경로로 입력하고 예매를 누르면 예매 테이블이 출력된다. 서버 응답을 확인하기 위해 [우클릭]▶[Do intercept] ▶[Response to this request] ▶[Forward] 서버의 응답에 원하는 가격으로 변경하고 [Forward] 하면, 다음과 같이 변경한 값으로 출력되고 문제에서 제시한 600 보다 싼 값을 선택하고 Submit 하면, 성공한다.
WebGoat [XML Injection] WebGoat 접속 ▶[AJAX Security] ▶[XML Injection] 남은 포인트와 보상받을 물건을 선택하고, Sumit 할 수 있다. 서버 응답을 확인하기 위해 [우클릭]▶[Do intercept] ▶[Response to this request] ▶[Forward] 다음과 같이 제공되어진 보상 내용을 확인할 수 있고, 문제에서 제시한 XML 내용을 수정하고, Forward 하면 수정한 내용들이 출력되고 체크하여 Submit 하면, 성공한다.
WebGoat [LAB : Client Side Filtering] WebGoat 접속 ▶[AJAX Security] ▶[LAB : Client Side Filtering] 단계, goat Hills Financial 회사의 CSO 계정으로 직급이 높은 CEO(Neville) 계정의 급여정보 확인해야 한다. Burp Suite의 Proxy 기능을 키고 선택하면 Burp Suite의 Proxy 기능을 키고 선택하면 다음 과 같이 .jsp 파일을 요청하는 것을 확인 서버의 request 를 보기 위해서 [우클릭]▶[Do intercept] ▶[Response to this request] ▶ [Forward]를 클릭한다. 다음과 Neville의 정보를 파악할 수 있다. 파악한 정보로 문제의 Neville의 급여를 입력하면 성공한다. 취약점 패치 방법 C:\Users\Admi..
WebGoat [Insecure Login] 저번 포스팅에서 다룬 BurpSuite 를 사용한 취약점 실습을 할 것 입니다. 이번 대회에서도 BurpSuite를 사용해서 많은 취약점을 찾았는데요. 이번 포스팅에서는 테이터가 서버로 전송될 때 평문으로 전송되는 데이터를 가로 챌꺼에요. 해당 페이지로 이동하면 로그인정보가 입력된 폼이 있는데 Burp Suite의 Proxy 기능을 활성화 시키고 Submit 버튼을 누르면 Burp Suite 에서 데이터의 평문을 볼 수 있기 때문에 입력한 ID/PW를 확인 할 수 있어요. Forward 를 누르면 패킷이 서버에 전송한다. 서버로 부터 정상적으로 로그인된 페이지를 받고 Burp Suite에서 평문 노출된 비밀번호를 입력하면 성공한다. 이와 같은 취약점에 대응하려면 변수의 값을 사용자가 알아볼 수 없도록 설..