Stored xss방식으로 관리자 세션 탈취하기.
<script>구문안에 document.location을 이용하여 관리자세션을 탈취할 공격자 서버 ip주소를 작성 후 게시글을 등록해보자.
이제 해당 공격자 서버안에 관리자 세션 탈취를 실행시킬 PHP코드를 작성하자. 해당 공격자 서버는 우분투이다.
자 이제 다시 관리자로 가자(희생자) 관리자는 공격자 올린 게시글을 클릭을 한다.
※
현재는 테스트 목적으로 한거라 그렇지만 실제 공격을 시도할때는 관리자가 클릭을 하도록 유도해야한다. 예를들어 "관리자님 주문한 물품이 1주일째 오지않습니다!!" 이런식으로 그러면 관리자는 당연히 클릭을 할 것이다. 참고하도록 하자
그 결과 관리자가 게시글을 클릭한 순간 공격자 서버에 관리자 세션이 저장된 것을 알 수 있다. 이제 관리자 세션으로 관리자로 로그인이 가능하다. 하지만 깜빡하고 로그인하는 사진을 못찍었다.
'HSSHOP 홈 페이지 취약점 및 소스코드 분석(Spring 기반)' 카테고리의 다른 글
불충분한 인가 - 접근제어 미흡 (0) | 2019.10.05 |
---|---|
불충분한 인가 - 유추하기 쉬운 관리자 계정으로 관리자 페이지 접근. (0) | 2019.10.05 |
파일 업로드 취약점 - 서버 소스코드 탈취 및 홈페이지 변조. (0) | 2019.10.05 |
불충분한 인증 - 타인의 금액충전 계정으로 내 카드 충전. (0) | 2019.10.05 |
불충분한 인증 - 상품가격 조작 (0) | 2019.10.05 |
댓글