1. Weak Session IDs
사용자가 대상 웹서버에 액세스하면 식별을 위해 세션 ID를 사용자에게 할당하는데 세션 ID가 추측하기 쉽다면 위조 또한 쉽게 가능해진다. 이것은 공격자가 다른 사용자의 세션ID를 추측하여 다른 사용자로 접근할 수 있다.
개발자 도구를 킨 후 Generate를 눌렀다.
세션의 값이 1이 생겼다. 한 번 더 눌러보자.
1이 증가하여 2가 됐다.
결과를 보아 쿠키를 생성할 때마다 값이 1씩 증가하는 것을 알 수 있는데 세션ID를 너무 쉽게 추측할 수 있다. 이것을 악용한다면 공격자가 다른 사용자의 세션ID를 사용하여 정보를 훔치는 등을 할 수 있다.
2. XSS(DOM)
: Document Object Model의 약자로 W3C표준으로 HTML 및 XML문서에 접근방법을 표준으로 정의하는 문서객체 모델이다. 우리는 DOM환경에서 URL을 통해 사용자의 브라우저를 공격할 것이다.
low.php부터 냅다 보자!
<?php
# No protections, anything goes
?>
별거 없었다..
그래서 위 기본페이지에서 보이는 Select를 눌러보았다.
URL을 보면 default=English가 추가된 것을 확인할 수 있다.
드림핵에서 XSS실습했던 것을 생각해 스크립트문을 삽입해보자.
정상적으로 1이 뜨는 것을 확인했다. 이제 쿠키 정보를 가져와보자.
너무나도 쉽게 쿠키 정보를 얻을 수 있었다.
단순하게 쿠키값을 출력하는 스크립트를 했지만 더 나아가 공격코드를 작성한다면 쿠키 정보를 획득하는 것에서 끝나지않을 것이다. 너무나도 다양한 방법들이 있기에 더욱 위험한 취약점임을 알 수 있었다.
'Webhacking-Write-Up > DVWA' 카테고리의 다른 글
DVWA(LOW) - CSP Bupass, JavaScript (0) | 2023.01.17 |
---|---|
DVWA(LOW) - XSS(Reflected), XSS(Stored) (0) | 2023.01.17 |
DVWA(LOW) - Insecure CAPTCHA, SQL Injection, SQL Injection(Blind) (0) | 2023.01.16 |
DVWA(LOW) - File Inclusion, File Upload (0) | 2023.01.16 |
DVWA(LOW) - Brute Force, Command Injection, CSRF (0) | 2023.01.16 |