파라미터 변조4 접근 제어 취약점 [ 네 번째 실습 ] 안녕하세요 ! 이번에는 접근 제어 취약점 네 번째 실습을 하도록 하겠습니다. 접근 제어 취약점 1. URL 기반 액세스 제어를 우회할 수 있음 이 웹사이트의 에는 인증되지 않은 관리 패널이 있지만 /admin프런트 엔드 시스템은 해당 경로에 대한 외부 액세스를 차단하도록 구성되었습니다. 그러나 백엔드 애플리케이션은 X-Original-URL헤더를 지원하는 프레임워크를 기반으로 구축됩니다.실습을 해결하려면 관리자 패널에 액세스하여 사용자를 삭제하세요 carlos. 해결책 로드 /admin하고 차단되는지 관찰해 보세요. 응답이 매우 단순하여 프런트엔드 시스템에서 발생했을 수 있음을 알 수 있습니다.Burp Repeater에 요청을 보냅니다. 요청 줄의 URL을 로 변경 /하고 HTTP 헤더를 추.. 2024. 6. 16. 접근 제어 취약점 [ 세 번째 실습 ] 안녕하세요 ! 접근 제어 취약점 세 번째 실습을 하도록 하겠습니다. 접근 제어 취약점 1. 리디렉션 시 데이터 유출이 있는 요청 매개변수에 의해 제어되는 사용자 ID 이 실습에는 리디렉션 응답 본문에서 민감한 정보가 유출되는 액세스 제어 취약점이 포함되어 있습니다.실습을 해결하려면 사용자의 API 키를 받아 carlos솔루션으로 제출하세요.다음 자격 증명을 사용하여 자신의 계정에 로그인할 수 있습니다.wiener:peter 해결책 제공된 자격 증명을 사용하여 로그인하고 계정 페이지에 액세스합니다.Burp Repeater에 요청을 보냅니다."id" 매개변수를 로 변경합니다 carlos.이제 응답이 홈 페이지로 리디렉션되지만 본문에는 에 속하는 API 키가 포함되어 있습니다 carlos.API 키.. 2024. 6. 16. 접근 제어 취약점 [ 두 번째 실습 ] 안녕하세요 ! 이번 글에서는 접근 제어 취약점 두 번째 글을 써보려고 합니다. 접근 제어 취약점 1. 사용자 프로필에서 사용자 역할을 수정할 수 있습니다. 이번 실습에서는 관리자 패널이 있습니다. /admin. 2등급으로 로그인한 사용자만 접근할 수 있습니다. ( roleid ) 관리자 패널에 액세스 하고 이것을 사용해서 삭제하고 실습을 해결해야 합니다. ( carlos ) 실습 계정 wiener:peter 해결책 제공된 자격 증명을 사용하여 로그인하고 계정 페이지에 액세스합니다.제공된 기능을 사용하여 계정과 연결된 이메일 주소를 업데이트하세요.응답에 역할 ID가 포함되어 있는지 확인하세요.Burp Repeater에 이메일 제출 요청을 보내고 "roleid":2요청 본문에 JSON을 추가한 후 다.. 2024. 6. 16. 접근 제어 취약점 [ 첫 번째 실습 ] 안녕하세요 ! 블로그 이웃님들 오늘은 접근 제어 취약점 파라미터 변조에 실습한 자료들을 업로드 하려고 합니다. 접근 제어 취약점 1. 보호되지 않는 관리자 기능 보호되지 않은 관리자 패널이 있는데 사용자를 삭제해서 실습을 해결해야 하는 실습입니다. ( carlos ) 실습실로 이동하여 실습 URL에 robots.txt추가하여 확인하세요. /robots.txt이 Disallow줄은 관리자 패널의 경로를 공개합니다.URL 표시줄에서 /robots.txt로 바꿔서 /administrator-panel관리 패널을 로드하세요. 삭제 carlos. 메인 홈페이지 접속. URL 뒷편에 admin 붙여서 한번 검색을 해줍니다. 파일이 없다고 뜨네요. robots.txt 를 뒷편에다가 붙여.. 2024. 6. 16. 이전 1 다음