비박스를 활용한 웹 모의해킹 완벽 실습 - 세션 관리
출처
세션 관리
- 웹 사이트에서 서비스를 제공할 때 사용자의 로그인을 유지하기 위하여 사용
- 실제로 가장 많이 도출되는 취약점 중 하나가 세션 관리 미흡에서 발생
- 관리자 페이지 접근에 대한 세션 처리 미흡으로 많은 취약점 도출
- 특히 개발자가 중간에 교체되거나 유지보수하며 추가된 페이지
- 정상적인 프로세스가 진행되는 과정에서 발생 –> 자동 진단 도구/특정한 패턴 매칭을 도출할 수 없는 취약점
- 기존의 아이디와 패스워드가 아닌 다른 방식을 사용
Session Mgmt - Adminisgtrative Portals(Low)
- URL:
http://192.168.190.143/bWAPP/smgmt_admin_portal.php?admin=0
- admin=0이니 admin=1으로 바꾸면 페이지가 변경됨
Session Mgmt - Adminisgtrative Portals(Medium)
- 쿠키를 확인하라는 힌트가 있음
- BurpSuite로 쿠키를 확인
Session Mgmt - Adminisgtrative Portals(High)
- 현재 접속하는 계정 bee는 관리자 계정으로 들어가면 바로 unlocked가 되어있다고 함
- 새로 계정을 생성하여 들어가야 됨
- dba의 도움을 받아서 이 페이지를 풀라는 말
- dba는 데이터베이스의 관리자로 일반 사용자는 데이터베이스의 값을 변경하지 못하고 오직 데이터베이스의 관리자만 바꿀 수 있어 안전함
Session Mgmt - Session ID in URL
- URL:
http://192.168.190.143/bWAPP/smgmt_sessionid_url.php?PHPSESSID=cf15ee7d335fba26f39d64443da3b7b6
- 위 PHPSESSID는 관리자 계정 bee의 쿠키값
- 일반 계정으로 접속하고 위 세션 아이디를 쿠키 값으로 설정하면 관리자 계정으로 접근 가능
- 꿀팁: EditThisCookie를 크롬 확장자로 설치할 것 ㅎ__ㅎ(칼리 리눅스가 아닌 윈도우의 크롬으로 이용하였음)
- 이 페이지에서 URL에서 노출된 관리자 세션 아이디
cf15ee7d335fba26f39d64443da3b7b6
를 EditThisCookie로 쿠키 값에 삽입
Comments