SlowTurtle_

천천히 그러나 끝까지 완주

Webhacking-Write-Up/DVWA

DVWA(LOW) - Weak Session IDs, XSS(DOM)

SlowTurtle_ 2023. 1. 17. 06:26
728x90

1. Weak Session IDs

사용자가 대상 웹서버에 액세스하면 식별을 위해 세션 ID를 사용자에게 할당하는데 세션 ID가 추측하기 쉽다면 위조 또한 쉽게 가능해진다. 이것은 공격자가 다른 사용자의 세션ID를 추측하여 다른 사용자로 접근할 수 있다. 

개발자 도구를 킨 후 Generate를 눌렀다.

세션의 값이 1이 생겼다. 한 번 더 눌러보자.

1이 증가하여 2가 됐다.

 

결과를 보아 쿠키를 생성할 때마다 값이 1씩 증가하는 것을 알 수 있는데 세션ID를 너무 쉽게 추측할 수 있다. 이것을 악용한다면 공격자가 다른 사용자의 세션ID를 사용하여 정보를 훔치는 등을 할 수 있다.

 

2. XSS(DOM)

: Document Object Model의 약자로 W3C표준으로 HTML 및 XML문서에 접근방법을 표준으로 정의하는 문서객체 모델이다. 우리는 DOM환경에서 URL을 통해 사용자의 브라우저를 공격할 것이다.

기본 페이지

low.php부터 냅다 보자!

<?php

# No protections, anything goes

?>

별거 없었다..

그래서 위 기본페이지에서 보이는 Select를 눌러보았다.

URL을 보면 default=English가 추가된 것을 확인할 수 있다.

드림핵에서 XSS실습했던 것을 생각해 스크립트문을 삽입해보자.

정상적으로 1이 뜨는 것을 확인했다. 이제 쿠키 정보를 가져와보자.

너무나도 쉽게 쿠키 정보를 얻을 수 있었다.

단순하게 쿠키값을 출력하는 스크립트를 했지만 더 나아가 공격코드를 작성한다면 쿠키 정보를 획득하는 것에서 끝나지않을 것이다. 너무나도 다양한 방법들이 있기에 더욱 위험한 취약점임을 알 수 있었다.

728x90