WebGoat 접속 ▶[AJAX Security] ▶[LAB : Client Side Filtering]
단계, goat Hills Financial 회사의 CSO 계정으로 직급이 높은 CEO(Neville) 계정의 급여정보 확인해야 한다.
Burp Suite의 Proxy 기능을 키고 선택하면
Burp Suite의 Proxy 기능을 키고 선택하면 다음 과 같이 .jsp 파일을 요청하는 것을 확인
서버의 request 를 보기 위해서 [우클릭]▶[Do intercept] ▶[Response to this request] ▶ [Forward]를 클릭한다.
다음과 Neville의 정보를 파악할 수 있다.
파악한 정보로 문제의 Neville의 급여를 입력하면
성공한다.
취약점 패치 방법
C:\Users\Administrator\workspace\.metadata\.plugins\org.eclipse.wst.server.core\tmp0\wtpwebapps\webgoat-container- 7.1\plugin_extracted\plugin\ClientSideFiltering\jsp 폴더경로의 위 파일을 notepad로 열어주면,
다음과 같은 방법으로 취약점을 패치한다.
패치 후 위 방법과 같이 서버의 요청을 확인하면,
패치 전과는 다르게 접근 권한이 없어 CEO의 급여를 확인 할 수 없다.
'취약점 > 웹' 카테고리의 다른 글
WebGoat [JSON Injection] (0) | 2020.12.13 |
---|---|
WebGoat [XML Injection] (0) | 2020.12.12 |
WebGoat [Insecure Login] (0) | 2020.12.11 |
WebGoat [Insecure Login] (0) | 2020.12.10 |
WebGoat [Insecure Client Storage] (0) | 2020.12.10 |