정보보안(구버전)/ bWAPP 2019. 2. 22. 21:20
웹 해킹 bWAPP - 91. A7 - Missing Functional Level Access Control - Host Header Attack(Cache Poisoning)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Missing Functional Level Access Control
- OWASP Top10 A7 - 기능 수준의 접근 통제 누락
- 접근 통제 및 검증이 서버 설정, 관리 부분에서 제대로 구성되지 않았을때 중요 자원 접근이 가능한 취약점이다.
- Ex) 디렉토리 접근, 파일 접근, 파일 다운로드 및 업로드
2. Host Header Attack(Cache Poisoning)
- 하나의 IP 주소를 사용하는 웹-서버에 두개 이상의 웹 서비스(www.abc.com, www.xyz.com)를 구현할 경우,
가상 호스팅 기능을 사용하는데, 이때 Host Header를 이용하여 각각의 웹 도메인을 구분한다.
- 이때, 공격자가 Host Header를 변조하면, 피싱 사이트 접근, XSS 실행, 암호 재설정과 같은 취약점이 발생한다.
Ex) Host Header 변조
기존 소스 코드 : <script src="http://<?php echo _SERVER['HOST'] ?>/script.js">
Host Header 변조 : <script src="http://www.xyz.com/script.js">
3. Missing Functional Level Access Control - Host Header Attack(Cache Poisoning)
- 이 시나리오는 Host Header를 변조하여 다른 사이트로 접근을 유도하는 내용이다.
Ex1) Missing Functional Level Access Control - Host Header Attack(Cache Poisoning) 이해
보안 레벨 선택 및 시나리오 선택
'here'를 클릭하면 Portal 페이지로 접근됨
Intercept -> 'Intercept is on' 으로 변경 실시
주소창 새로 고침 클릭
버프슈트 Intercept 내용 확인 -> Host Header 확인
Host Header를 'www.google.com#'으로 변경
GET /bWAPP/hostheader_1.php HTTP/1.1 Host: 192.168.20.205 <- 기존 내용
Host: www.google.com# <- 변경 내용
User-Agent: Mozilla/5.0 (Linux; Android 7.0; PLUS Build/NRD90M) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/61.0.3163.98 Mobile Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://192.168.20.205/bWAPP/portal.php Cookie: PHPSESSID=50e3bb47b68840c806a4796ff5b81394; security_level=0 Connection: close Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0 |
Host Header 변경 내용 확인 -> 'Forward' 버튼 클릭
'Forward' 버튼 클릭
'Intercept is on'를 클릭하여 off 실시
'Intercept is off' 확인
'here' 하이퍼 링크 클릭
구글 접속 확인
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 91. A7 - bWAPP Missing Functional Level Access Control - Host Header Attack(Cache Poisoning)