서버 생성 화면
파일을 다운받아서 코드를 분석해본다.
•코드 분석
- 각각의 엔드포인트는 어떤 기능을 하고 있는가?
→ “/“ : 인덱스 페이지. please login 또는 로그인 상태 또는 플래그 출력.
→ “/vuln” : XSS에 쓰이는 명령어를 필터링. 요청값을 그대로 return. *취약점
→ “/flag” : GET - URL입력 폼. | POST - admin에 해당하는 session_id 저장
→ “/login” : GET - 로그인 폼. | POST - username, password 입력값으로 로그인.
→ “/change_password” : session에 저장된 이용자의 패스워드(pw) 변경.
비밀 번호를 몰라서 admin 계정으로 로그인 할 수 없음.
change_password 를 통해 admin 계정의 알 수 없는 비밀번호를 임의로 변경해서 로그인 해야함.
<img src="/change_password?pw=1">
아래와 같이 플래그가 뜬다
'웹 보안' 카테고리의 다른 글
Dreamhack 워게임(SQL Injection) (1) | 2024.03.25 |
---|---|
Dreamhack 워게임(command-injection-1) (0) | 2024.03.25 |
Dreamhack 워게임(csrf-1) (0) | 2024.03.25 |
Dreamhack 워게임(XXS-2) (0) | 2024.03.25 |
Dreamhack 워게임(XXS -1) (0) | 2024.03.25 |