본문 바로가기

취약점/웹

WebGoat [Insecure Client Storage]

step1.

WebGoat 접속 ▶[AJAX Security] ▶[Insecure Client Storage]

물건 구매 기능이 제공되며 물품 수량에 따라 총액이 계산되어 출력되어 있다.

소스코드 검사

쿠폰코드TAP 우클릭 검사 [Ctrl+Shift+I] 하면 소스코드를 볼 수 있다.

coupon에 대한 소스코드

1) isValidCoupon(field1.value) 라는 함수를 사용한 다는 것을 확인 할 수있고,

2) 찾기 기능을 통하여 Valid를 검색했을 때 .js 자바스크립트 파일을 이용하는 것을 확인하고 클릭해서 이동한다.

clienSideValidation.js 코드

coupons 변수는 암호화된 쿠폰 값을 가지고decrypt 함수로 쿠폰들을 복호화 함

자바스크립트 사용

 

복호화된 암호문
복호화된 쿠폰으로 할인

복호화한 쿠폰을 이용하여 가격을 할인하여 구매가 가능하다.

 

step2.

credit 검사
입력값 누출
입력값 수정
최종금액

최종결제 금액이 $0 으로 표시된다.

 

다음과 같은 정보 누출은 이번 TS 대회에서도 경험한 취약점이다.

해당 취약점을 대응하려면 

브라우저를 사용해서 HTTP 응답 코드별 에러 페이지를 지정해야하고,

해당 페이지는 관리자만 알 수 있도록 조치해야한다.

'취약점 > ' 카테고리의 다른 글

WebGoat [LAB : Client Side Filtering]  (0) 2020.12.12
WebGoat [Insecure Login]  (0) 2020.12.11
WebGoat [Insecure Login]  (0) 2020.12.10
Beebox를 이용한 OWASP-2017(A9) 실습  (0) 2020.12.10
WebGoat [Discover Clues in the HTML]  (0) 2020.12.09