2024. 4. 22. 00:00ㆍProject/Web Application-모의해킹
12.약한 문자열 강도
1) 로그인 페이지 일정 횟수(3~5회) 인증 실패
설명
로그인 페이지에서 일정 횟수 이상 인증 실패 시 계정에 대한 제한이 없는 취약점 발견
위치
URL : http://192.168.74.129/php/login_proc.php
파라미터 : user_pass
취약점 검증 방법
로그인 페이지에서 웹 사이트에 등록된 계정의 비밀번호를 틀리게 입력하여 총 5회 인증 실패 후 로그인을 시도하면
계정에 아무런 제한이 걸려있지 않음
증적 사진
2) 마이페이지 비밀번호 변경
설명
마이페이지에서 비밀번호 변경 시 복잡도를 준수하지 않은 비밀번호로 변경할 수 있는 취약점 발견
위치
URL : http://192.168.74.129/php/my_page_proc.php
파라미터 : user_new_pass
취약점 검증 방법
마이페이지 페이지에서 연속된 숫자 혹은 동일한 숫자로 이루어지는 등의 비밀번호 복잡도를 준수하지 않은 비밀번호를 입력 후 수정 버튼을 클릭하면 성공적으로 비밀번호를 변경할 수 있음
증적 사진
3) 회원가입 페이지 계정 등록
설명
회원가입 시 복잡도를 준수하지 않은 비밀번호를 등록할 수 있는 취약점 발견
위치
URL : http://192.168.74.129/php/sign_up_proc.php
파라미터 : user_pass, user_pass_check
취약점 검증 방법
회원가입 페이지에서 연속된 숫자 혹은 동일한 숫자로 이루어지는 등의 비밀번호 복잡도를 준수하지 않은 비밀번호를 입력 후 회원가입 버튼을 클릭하면 성공적으로 회원가입을 할 수 있음
증적 사진
13.불충분한 인증
1) 로그인 페이지 일정 횟수(3~5회) 인증 실패
설명
개인정보 및 비밀번호 수정 기능 페이지 접근 시 본인인증 재인증 기능이 존재하지 않은 취약점 발견
위치
URL : http://192.168.74.129/php/my_page.php
취약점 검증 방법
웹 사이트 상단에 마이페이지 버튼을 클릭하면 추가 인증 과정 없이 각 계정의 개인정보 페이지로 접근 가능
증적 사진
15.크로스사이트 리퀘스트 변조(CSRF)
1) 게시판 게시글 수정
설명
게시판 게시글 수정 요청 시 추가 인증 과정이 없어 다른 사용자에 의해 게시글 수정 요청 보낼 수 있는 취약점 발견
위치
URL : http://192.168.74.129/php/board_update_proc.php
파라미터 : num
취약점 검증 방법
XSS 취약점이 존재하는 게시판 게시글 내용 입력칸에 다른 사용자의 게시판 게시글 제목과 내용을 수정하는 스크립트를 삽입하여 해당하는 게시글 작성자가 스크립트가 삽입된 게시글을 열람하는 경우 게시글 제목과 내용이 수정됨
페이로드
</textarea><iframe sandbox name="myFrame" style="display:none;"></iframe><form method="POST" action="http://192.168.74.129/php/board_update_proc.php" id="myForm" target="myFrame"> <input class="title-input" id="title" name="title" type="hidden" value="게시글 제목 수정 성공"><textarea id="content" rows="30" name="content" style="display:none;">게시글 내용 수정 성공</textarea> <input type = "hidden" name= "num" value="39"></form> <script>document.addEventListener("DOMContentLoaded", document.getElementById("myForm").submit())</script>
증적 사진
2) 게시판 게시글 삭제
설명
게시판 게시글 삭제 요청 시 추가 인증 과정이 없어 다른 사용자에 의해 게시글 삭제 요청 보낼 수 있는 취약점 발견
위치
URL : http://192.168.74.129/php/board_delete.php?num=
파라미터 : num
취약점 검증 방법
XSS 취약점이 존재하는 게시판 게시글 내용 입력칸에 다른 사용자의 게시판 게시글을 삭제 요청하는 스크립트를 삽입하여 해당하는 게시글 작성자가 스크립트가 삽입된 게시글을 열람하는 경우 게시글이 삭제됨
페이로드
</textarea><img src="http://192.168.74.129/php/board_delete.php?num=43">
증적 사진
17.불충분한 인가
1) 게시판 게시글 수정
설명
게시판 게시글 작성한 사용자가 아닌 임의의 사용자가 해당 게시글의 제목과 내용을 수정할 수 있는 취약점 발견
위치
URL : http://192.168.74.129 /php/board_update_proc.php
파라미터 : num
취약점 검증 방법
게시판에서 글쓰기 버튼을 눌러 테스트용 게시글 하나를 작성한다. 그리고 본인이 작성한 게시판 게시글 상세정보 페이지로 들어가서 버튼을 클릭 후 변경할 내용을 입력한다. 프록시툴로 인터셉트 대기 시켜놓고 저장 버튼을 눌러준다. 그러면 프록시툴에서 인터셉트한 파라미터 중 num 파라미터 값을 수정하고 싶은 게시글의 num으로 변경하면 변경한 num을 가진 게시글의 제목과 내용이 수정된다.
증적 사진
'Project > Web Application-모의해킹' 카테고리의 다른 글
[Web Application-모의해킹] SQL Injection : 시큐어 코딩(사용자 입력 값 검증) #3-2 (0) | 2024.04.26 |
---|---|
[Web Application-모의해킹] SQL Injection : 대응 방안 #3-1 (0) | 2024.04.25 |
[Web Application-모의해킹] 증적 사진 분류 19, 20, 22, 27 #2-3 (0) | 2024.04.22 |
[Web Application-모의해킹] 증적 사진 분류 5, 8, 9, 11 #2-1 (0) | 2024.04.21 |
[Web Application-모의해킹] 모의해킹 #1 (0) | 2024.04.21 |