본문 바로가기

wargame/WDVWA

CSRF(low)

Cross Site Request Forgery(low)

크로스 사이트 요청 위조공격..

사용자가 현재 로그인해 있는 취약한 사이트로 악의적인 사이트에서 요청을 전송하는 공격이다.


1. 사용자가 정상적으로 로그인 시 정상적인 쿠기를 발급받는다.

2. 공격자는 공격페이지를 생성하여 링크를 통해 연결될 수 있게한다.

3. 일반적인 페이지는 출발지와 도착지가 있는데, 공격페이이지의 경우 도찰지를 변조할 수 있다.

4. 사용자가 공격용 페이지를 열면, 공격용 URL이 실행된다.

5. 사용자의 승인없이 출발지와 도착지가 등록됨으로써 공격이 완료된다.

6. 단순히 쿠키를 통한 본인확인밖에 하지 않기때문......



문제당

비밀번호를 바꾸는 창이다.




소스를보면

change가 넘어오면 실행한다.


그리고 pass_new, pass_conf랑 같으면

pass_new를 mysql escape함수를 이용해서 특수문자를 이스케이프한다. mysql 보호를 위해 하는거같고

암호를 md5로 암호화해서 넣는다.

그리고 성공하면 성공 틀리면 실패라고 뜬다.


일단바꿔보자



정상적으로 바뀌었다.

그리고 주소창을 보면 get방식으로 인자값이 전달되는걸 알 수 있다.


우클릭해서 html 소스를 보자.


이부분을 갖고놀면 재미난일이 일어날거같다.


내 서버에 gogo.php라는 파일을 만들고..


내용은



똑같이 하되, value에 admin이라고 넣어주자.

그리고 페이지에 가서 test라고 입력값을 넣고 change를 누르면




원래있던 dvwa의 해당 페이지로 연결되면서..



변경되는걸 알 수 있다.


'wargame > WDVWA' 카테고리의 다른 글

Blind SQL Injection(Low)  (0) 2016.06.04
SQL injection(low)  (0) 2016.06.04
File Upload(medium)  (0) 2016.05.30
File Upload(low)  (0) 2016.05.30
File Inclusion(Medium)  (0) 2016.05.30