실습1) 비밀번호 변경
csrf_1.php :
접속한 사용자의 비밀번호를 변경할 수 있는 페이지
GET메소드 사용으로, URL에 변수 노출
변수는 password_new와 password_conf 존재
http://192.168.41.128/bWAPP/csrf_1.php?password_new=evil&password_conf=evil&action=change" height="0" width="0">
-넓이, 높이가 0인 이미지태그에 비밀번호를 evil로 변경하는 URL 입력
URL입력 시 비밀번호가 바뀌었다는 문구가 뜬다.
htmli_stored페이지에서 위에서 입력한 URL을 입력해주고 submit을 누른다. 하지만 이미지태그의 높이와 넓이가 0이기 때문에 아무것도 출력되지 않는다.
로그인창에서 기존 bee/bug로 로그인 시 로그인에 실패하고, 비밀번호를 evil로 하자 로그인에 성공하였다.
2) 비밀번호 힌트 변경
csrf_3.php
-현재 사용자의 비밀번호 힌트를 변경하는 페이지
-소스코드에 hidden 타입으로 선언된 login 변수가 노출
-login 변수에 현재 사용자 아이디인 bee가 입력되어 있으므로, 아이디 값을 입력받는 변수라고 추측
버프스위트를 이용해 변수 노출을 확인하려 하였지만 실패하였다.
<img src="http://192.168.41.128/bWAPP/csrf_3.php?secret=I don't like honey!&login=bee&action=change" height="0" width="0">
- 넓이, 높이가 0인 이미지태그에 bee 계정의 비밀번호 힌트를 I dont like honey!로 변경하는 URL을 입력
URL 입력 시 힌트 변경 완료 문구가 뜬다.
<img src="http://192.168.41.128/bWAPP/csrf_3.php?secret=Any errors?&login=bee&action=change" height="0" width="0">
-htmli_stored페이지에서 위 URL을 입력해주고 submit을 누른다. 하지만 이미지태그의 높이와 넓이가 0이기 때문에 아무것도 출력되지 않는다.
Bee 계정 로그인 시 I Don't Like Honey!로 비밀번호 힌트가 바뀐 걸 볼 수 있다.
[oyes mall 실습] SQL Injection -Error Based (0) | 2023.04.05 |
---|---|
[Bee-Box] 저장된 XSS 취약점 (0) | 2022.09.20 |
[Bee-Box] 서버 측 요청 변조 (0) | 2022.08.04 |
[Bee-Box] 반사된 XSS 취약점 (0) | 2022.08.02 |
[Bee-Box] 세션 관리 취약점 (0) | 2022.07.19 |