step1.
물건 구매 기능이 제공되며 물품 수량에 따라 총액이 계산되어 출력되어 있다.
쿠폰코드TAP ▶ 우클릭 검사 [Ctrl+Shift+I] 하면 소스코드를 볼 수 있다.
1) isValidCoupon(field1.value) 라는 함수를 사용한 다는 것을 확인 할 수있고,
2) 찾기 기능을 통하여 Valid를 검색했을 때 .js 자바스크립트 파일을 이용하는 것을 확인하고 클릭해서 이동한다.
coupons 변수는 암호화된 쿠폰 값을 가지고decrypt 함수로 쿠폰들을 복호화 함
복호화한 쿠폰을 이용하여 가격을 할인하여 구매가 가능하다.
step2.
최종결제 금액이 $0 으로 표시된다.
다음과 같은 정보 누출은 이번 TS 대회에서도 경험한 취약점이다.
해당 취약점을 대응하려면
브라우저를 사용해서 HTTP 응답 코드별 에러 페이지를 지정해야하고,
해당 페이지는 관리자만 알 수 있도록 조치해야한다.
'취약점 > 웹' 카테고리의 다른 글
WebGoat [LAB : Client Side Filtering] (0) | 2020.12.12 |
---|---|
WebGoat [Insecure Login] (0) | 2020.12.11 |
WebGoat [Insecure Login] (0) | 2020.12.10 |
Beebox를 이용한 OWASP-2017(A9) 실습 (0) | 2020.12.10 |
WebGoat [Discover Clues in the HTML] (0) | 2020.12.09 |