[모의해킹 프로젝트] First Board : 증적 사진 분류 006, 021, 027 #2-2

2024. 3. 15. 01:52normaltic 취업반 5기/모의해킹 프로젝트

 

006 유추가능한 인증정보 이용

 

1) 회원가입 페이지

 

설명

회원가입 시 복잡도를 준수하지 않은 비밀번호를 등록할 수 있는 취약점 발견

 

위치

URL : http://ctf.segfaulthub.com:5498/sign_up_search.php

파라미터 : passw

 

취약점 검증 방법

회원가입 페이지에서 연속된 숫자 혹은 동일한 숫자로 이루어지는 등의 비밀번호 복잡도를 준수하지 않은 비밀번호를 입력 후 회원가입 버튼을 클릭하면 성공적으로 회원가입을 할 수 있다.

 

증적 사진

 

 

021 유추가능한 인증정보 이용

 

1) 게시글 작성

 

설명

게시글 작성 코드를 파이썬으로 작성하여 반복적으로 게시글을 작성할 수 있는 취약점 발견

 

위치

URL : http://ctf.segfaulthub.com:5498/write_ok.php

파라미터 : board_id, title, content

 

취약점 검증 방법

python 언어로 자유게시판에 게시글을 작성할 수 있는 코드를 작성하고 해당 코드를 반복문으로 여러 번 실행할 수 있는 파일을 만든다. 해당 파일을 실행하여 게시글을 반복적으로 작성한다. (검증 과정에서는 5개만 작성하도록 만듦)

 

자동화 공격 검증 코드

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
import requests
 
def auto_func() :
    URL = "http://ctf.segfaulthub.com:5498/write_ok.php"
    payload = {
 
        'board_id':'board',
        'title':'auto test',
        'content':'test'
    }
 
    cookie= {
 
        "session":"70c4fae3-f6ba-4a11-a31d-08e46d1f6006.C85HModrxzjYTmj7apnKXYXiZ_Y",
        "PHPSESSID":"rs16503vnp0gr65g1mmum8n1t5"
    }
 
    requests.post(URL, data = payload, cookies=cookie)
 
for i in range(5):
    auto_func()
cs

 

증적 사진

 

 

027 데이터 평문 전송

 

1) 게시글 작성

 

설명

로그인 시 전달되는 데이터가 암호화되어있지 않아 와이어샤크를 통해 데이터를 확인 가능한 취약점 발견

 

위치

URL : http://ctf.segfaulthub.com:5498/login_search.php

파라미터 : userpw

 

취약점 검증 방법

와이어샤크를 켜놓고 로그인 페이지에서 로그인이 가능한 계정 정보를 입력한다. 와이어샤크에서 로그인 시 login_search.php 페이지로 전달하는 패킷을 포착하여 로그인에 사용된 비밀번호를 확인한다.

 

증적 사진