정보보안(구버전)/ bWAPP 2019. 2. 12. 14:27

웹 해킹 bWAPP - 38. A2 - Session Management - Cookies(HTTPOnly)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Broken Authentication & Session Management

 

 - OWASP Top10 A2 - 취약한 인증과 세션 관리

 - 인증 및 세션 관리 결함을 이용하여 아이디, 패스워드, 키, 세션 토큰 획득, 사용자권한 획득이 가능한 취약점

 - HTTP 서비스 환경에서 로그인한 이후, 클라이언트와 서버 간에 연결성을 확보하기 위해서 세션 관리를 실시한다.

 - 클라이언트가 페이지를 요청할때 마다 로그인을 해야하는 번거로움이 있기 때문에 세션 관리가 동작해야 한다.

 - 서버와 클라이언트간에 필요한 동작이지만 세션 관리 결함에 의한 취약점을 이용한 공격을 실시할 수 있다.

 - Ex) HTML 소스코드, GET 요청 메세지, 쿠키/URL 정보 노출, 취약한 패스워드 사용, 보안이 취약한 인증 프로세스

 

 

 

2. Cookie

 

 - 웹 사이트 접근시 방문기록을 남겨 사용자와 웹 사이트를 연결해주는 임시 파일
 - 아이디/패스워드를 기록한 쿠키가 생성되면, 다음 접속시에도 로그인 절차 없이 연결 가능
 - 또한, 로그인 정보 이외에도 웹을 통하여 했던 내용들이 기록되어 저장됨

 

 

 

3. Session Management - Cookies(HTTPOnly)

 

 - 이 시나리오는 bee 계정 쿠기 정보를 획득한 다음, test 계정을 통하여 bee 계정을 접근하는 내용이다.

 

 

Ex1) Broken Authentication - Cookies(HTTPOnly) 이해 I

 

 - 로컬 PC 브라우저에서 bWAPP를 bee/bug로 접속한 이후, SSI 인젝션을 실시하여 쿠키값을 획득한다.

 

 

보안 레벨 선택 및 시나리오 선택


 

 

here 클릭 -> bee 계정의 쿠키값 확인

 

 

 

쿠키값을 드래그하여 메모장에 '복사 & 붙여넣기' 실시

 

 

 

Ex2) Broken Authentication - Cookies(HTTPOnly) 이해 II

 

 - 칼리 리눅스 브라우저에서 bWAPP를 test/test로 접속하여 보안 레벨 및 시나리오를 선택한다.

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

Intercept -> 'Intercept is on' 으로 변경 실시


 

test 계정 접속 확인(Welcome Test) -> 'Cookies' 버튼 클릭 

 

 

 

버브슈트 Intercept 내용 확인

 

 

 

test 계정의 쿠키 정보를 bee 계정의 쿠키 정보로 변경 실시

form=cookies

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/smgmt_cookies_httponly.php

Cookie: PHPSESSID=aa0524378dff8f740f37686e8bb6a80a; security_level=0; top_security=no

                           50b7497f517f7823c0eb471fd8d24568 <- bee 계정의 쿠기 정보로 변경 실시

Connection: close

Upgrade-Insecure-Requests: 1

Content-Type: application/x-www-form-urlencoded

Content-Length: 12

 

form=cookies 

 

 

 

 'Intercept is on'을 클릭하여 off 실시

 

 

 

'Intercept is off' 확인

 

 

 

bee 계정 접속 확인(Welcome Bee)

 

 

 

Reset 실시

 

 

 

 

 

Ex3) 보안 레벨 'High' 변경 (High로 변경해도 취약점 발생)

 

 

보안 레벨 및 시나리오 선택

 

 

 

보안 레벨이 High이지만 bee 계정 접속(Welcome Bee)되는 취약점 발생

 

 

 

Reset 실시

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 38. A2 - bWAPP Session Management - Cookies(HTTPOnly)   https://youtu.be/OjfU3m83mSE

 

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q