정보보안(구버전)/ bWAPP 2019. 2. 12. 10:22

웹 해킹 bWAPP - 36. A2 - Session Management - Administrative Portals

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Broken Authentication & Session Management

 

 - OWASP Top10 A2 - 취약한 인증과 세션 관리

 - 인증 및 세션 관리 결함을 이용하여 아이디, 패스워드, 키, 세션 토큰 획득, 사용자권한 획득이 가능한 취약점

 - HTTP 서비스 환경에서 로그인한 이후, 클라이언트와 서버 간에 연결성을 확보하기 위해서 세션 관리를 실시한다.

 - 클라이언트가 페이지를 요청할때 마다 로그인을 해야하는 번거로움이 있기 때문에 세션 관리가 동작해야 한다.

 - 서버와 클라이언트간에 필요한 동작이지만 세션 관리 결함에 의한 취약점을 이용한 공격을 실시할 수 있다.

 - Ex) HTML 소스코드, GET 요청 메세지, 쿠키/URL 정보 노출, 취약한 패스워드 사용, 보안이 취약한 인증 프로세스

 

 

 

2. Session Management - Administrative Portals

 

 - 이 시나리오는 세션 결함 취약점을 이용한 관리자 페이지를 접근하는 내용이다.

 

 

Ex1) Broken Authentication - Weak Passwords 이해

 

 

'Creat User' 클릭 -> 계정(test/test) 생성 실시 -> 'Logout' 클릭

 

 

 

'확인' 버튼 클릭

 

 

 

test/test 계정 로그인 실시

 

 

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

 

관리자 페이지 잠긴 상태 확인 및 URL 'admin=0' 확인

 

 

 

URL에 'admin=1'로 변경 및 접속 실시 -> 관리자 페이지가 열리는 취약점 발견

 

 

 

Ex2) 'smgmt_admin_portal.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l smgmt_admin_portal.php
-rw-rw-r-- 1 root www-data 7300 2014-11-02 23:52 smgmt_admin_portal.php

 

bee@bee-box:/var/www/bWAPP$ vi smgmt_admin_portal.php

~ 중간 생략 ~


$message = "";

 

switch($_COOKIE["security_level"])
{

 

    case "0" :

 

        if(isset($_GET["admin"]))
        {

 

            if($_GET["admin"] == "1")
            {

 

                $message = "Cowabunga...<p><font color=\"green\">You unlocked this page using an URL manipulation.</font></p>";

            }

 

            else
            {

 

                 $message="<font color=\"red\">This page is locked.</font><p>HINT: check the URL...</p>";

            }

        }

 

        else
        {

 

            header("Location: " . $_SERVER["SCRIPT_NAME"] . "?admin=0");

            exit;

        }

 

        break;

 

~ 중간 생략 ~

 

 case "2" :

 

        // Debugging
        // print_r($_SESSION);

 

        if(isset($_SESSION["admin"]) && $_SESSION["admin"] == 1)
        {

 

            $message = "Cowabunga...<p><font color=\"green\">You unlocked this page with a little help from the dba :)</font></p>";

        }

 

        else
        {

 

            $message="<font color=\"red\">This page is locked.</font><p>HINT: contact your dba...</p>";

        }

 

        break;

:q!

 

 

 

 

 

Ex3) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택

 

 

 

 

test 계정 정보가 DBA에 없기 때문에 관리자 페이지 접근 불가

 

 

 

'Logout' 클릭 -> '확인' 버튼 클릭

 

 

 

 

 

bee/bug 계정 로그인 실시

 

 

 

 

보안 레벨 및 시나리오 선택

 

 

 

bee 계정 정보는 DBA에 있기 때문에 관리자 페이지 접근 가능

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 36. A2 - bWAPP Session Management - Administrative Portals   https://youtu.be/etJD3SAJtVA

 

 

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q