웹 보안

Dreamhack 워게임(csrf-2)

tree frog 2024. 3. 25. 00:27

서버 생성 화면

 

파일을 다운받아서 코드를 분석해본다.

코드 분석

 - 각각의 엔드포인트는 어떤 기능을 하고 있는가?

→ “/“ : 인덱스 페이지. please login 또는 로그인 상태 또는 플래그 출력.

→ “/vuln” : XSS에 쓰이는 명령어를 필터링. 요청값을 그대로 return. *취약점

→ “/flag” : GET - URL입력 폼. | POST - admin에 해당하는 session_id 저장

→ “/login” : GET - 로그인 폼. | POST - username, password 입력값으로 로그인.

→ “/change_password” : session에 저장된 이용자의 패스워드(pw) 변경.

 

비밀 번호를 몰라서 admin 계정으로 로그인 할 수 없음.

 

change_password 를 통해 admin 계정의 알 수 없는 비밀번호를 임의로 변경해서 로그인 해야함.

 

flag 창

<img src="/change_password?pw=1">

 

위에서 설정한 비밀번호로 로그인하면

아래와 같이 플래그가 뜬다

'웹 보안' 카테고리의 다른 글

Dreamhack 워게임(SQL Injection)  (1) 2024.03.25
Dreamhack 워게임(command-injection-1)  (0) 2024.03.25
Dreamhack 워게임(csrf-1)  (0) 2024.03.25
Dreamhack 워게임(XXS-2)  (0) 2024.03.25
Dreamhack 워게임(XXS -1)  (0) 2024.03.25