정보보안(구버전)/ bWAPP 2019. 2. 22. 21:20
웹 해킹 bWAPP - 92. A7 - Missing Functional Level Access Control - Host Header Attack(Reset Poisoning)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Missing Functional Level Access Control
- OWASP Top10 A7 - 기능 수준의 접근 통제 누락
- 접근 통제 및 검증이 서버 설정, 관리 부분에서 제대로 구성되지 않았을때 중요 자원 접근이 가능한 취약점이다.
- Ex) 디렉토리 접근, 파일 접근, 파일 다운로드 및 업로드
2. Directory Traversal - Host Header Attack(Reset Poisoning)
- Host Header를 변조하면 이메일을 이용한 패스워드 재설정에 취약점이 발생한다.
3. Missing Functional Level Access Control - Host Header Attack(Reset Poisoning)
- 이 시나리오는 패스워드 재설정을 하기 위해서 이메일을 이용하는 방식에 대한 Host Header 취약점을 알아보는 내용이다.
- 그러나 패스워드 재설정 관련 이메일이 실제 계정 이메일로 전송되지 않기 때문에 테스트가 불가능하다.
Ex1) Missing Functional Level Access Control - Host Header Attack(Reset Poisoning) 이해
- 로컬 PC 브라우저를 이용하여 bWAPP 접속 실시
보안 레벨 선택 및 시나리오 선택
와이어샤크 실행
root@kali:~# wireshark & |
ARP 스푸핑 실시
root@kali:~# arpspoof -i eth1 -t 192.168.20.205 -r 192.168.20.1
|
bWAPP 신규 계정 생성 -> 신규 계정 이메일 주소 입력 -> 'Reset' 버튼 클릭
reset code가 전송됬다는 메세지 확인
(bWAPP에서 본인 계정 이메일로 이메일을 안보내기 때문에 취약점 확인 불가능)
와이어샤크 캡처 내용 확인
와이어샤크 캡처 내용 확인
(캡처 내용을 보면 '195.130.132.10' IP 주소는 벨기에 주소이다.)
ARP 스푸핑 중지
0:c:29:54:f2:fb 0:c:29:5b:24:81 0806 42: arp reply 192.168.20.1 is-at 0:c:29:54:f2:fb
root@kali:~# |
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 92. A7 - bWAPP Missing Functional Level Access Control - Host Header Attack(Reset Poisoning)