본문 바로가기

취약점/웹

WebGoat [LAB : Client Side Filtering]

WebGoat 접속 [AJAX Security] ▶[LAB : Client Side Filtering]

단계, goat Hills Financial 회사의 CSO 계정으로 직급이 높은 CEO(Neville) 계정의 급여정보 확인해야 한다.

Burp SuiteProxy 기능을 키고 선택하면

Burp SuiteProxy 기능을 키고 선택하면 다음 과 같이 .jsp 파일을 요청하는 것을 확인

서버의 request 를 보기 위해서 [우클릭]▶[Do intercept] ▶[Response to this request] ▶ [Forward]를 클릭한다.

 

다음과 Neville의 정보를 파악할 수 있다.

파악한 정보로 문제의 Neville의 급여를 입력하면

성공한다.

 

취약점 패치 방법

C:\Users\Administrator\workspace\.metadata\.plugins\org.eclipse.wst.server.core\tmp0\wtpwebapps\webgoat-container-  7.1\plugin_extracted\plugin\ClientSideFiltering\jsp 폴더경로의 위 파일을 notepad로 열어주면,

다음과 같은 방법으로 취약점을 패치한다.

 

패치 후 위 방법과 같이 서버의 요청을 확인하면,

패치 전과는 다르게 접근 권한이 없어 CEO의 급여를 확인 할 수 없다.

'취약점 > ' 카테고리의 다른 글

WebGoat [JSON Injection]  (0) 2020.12.13
WebGoat [XML Injection]  (0) 2020.12.12
WebGoat [Insecure Login]  (0) 2020.12.11
WebGoat [Insecure Login]  (0) 2020.12.10
WebGoat [Insecure Client Storage]  (0) 2020.12.10