일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- bugcamp
- hackingzone
- 해킹존
- #bWAPP #모의해킹 #웹해킹
- 삼성SDS
- #DVWA #CSRF #웹해킹 #모의해킹
- 버그바운티
- zerowhale
- #DVWA #XSS #Stored XSS #웹해킹 #모의해킹
- #webhacking #모의해킹 #웹해킹
- bugbounty
- Today
- Total
AIAS
[bWAPP] Session Mgmt - Admin Portal (Level - Low, Medium) 본문
세션 관리 (session management)?
사용자가 서버에 ID/PW 등을 통해 인증된 경우 접속 유지 역할을 수행하는 세션이 생성되는데 이러한 세션은 사용자 인증, 접속 관리, 권한 관리 등으로 사용된다. 이러한 세션이 취약하게 관리되거나 사용자 세션에 대한 적정성 검토가 제대로 이루어지지 않을 경우 공격자에 의해 권한 상승, 계정 탈취 등의 위험도 높은 공격이 이루어질 수 있다.
해당 실습에서는 특정 권한을 가진 사용자만 접근 가능하도록 설정해둔 관리자 페이지에 취약한 접근권한 확인 절차를 통해 인가되지 않은 사용자의 접근을 허용하고 있음
실습환경
- bWAPP (buggy Web APPlication)
: OWASP 취약점이 주로 반영된 모의해킹 실습 환경
Session Mgmt - Admin Portal (Level - Low)
Low 레벨에 해당하는 case "0"의 PHP 스크립트를 확인해보면 admin이라는 변수가 1과 같을 경우 관리만 확인할 수 있는 문자열을 message 변수를 통해 출력하게 된다.
관리자 메시지를 호출하기 위하여 URL 주소에서 admin 변수 값을 0에서 1로 변경해주었다.
: ~portal.php?admin=0 --> admin=1
접속한 사용자 권한과 무관하게 admin 변수 값 변경만으로 관리자 메세지가 호출되는 것을 확인할 수 있다.
Session Mgmt - Admin Portal (Level - Medium)
Medium 레벨의 Case "1" 코드에서는 $_GET이 아닌 $_COOKIE로 쿠키 값으로 권한을 확인하는 것을 볼 수 있으며, admin이라는 쿠키 값이 1일 경우 관리자만 볼수 있는 메시지가 호출된다.
Chrome 확장 프로그램인 EditCookie를 통해서 권한 상승 시도
: admin value= 0 --> 1
admin 쿠키 값 변조를 통해서 관리자 메시지 호출가 호출되었다.
Session Mgmt - Admin Portal (Level - High)
High레벨의 Case "2"의 경우 로그한 사용자의 세션 값이 admin일 경우에만 관리자 메시지를 출력해주고 있다. DB에서 세션 값이 admin과 일치하는지 비교하여 메시지를 출력해주는 방식으로 관리자 페이지를 접속하기 위해서는 Session Hijacking를 통한 관리자의 세션을 탈취하여야 한다.
대응방안
High 레벨의 PHP 코드처럼 권한이 필요한 페이지에 접속할 때는사용자의 세션을 확인하여 적정한 권한을 가진 사용자인지 확인 후 페이지 접근 허용 필요
<!--
부수적인 보안 수준 향상
1) 세션 타임아웃, 중복 로그인 방지 등으로 세션을 관리하여 세션 탈취로 발생하는 위험 최소화 필요
2) 새롭게 로그인할 때마다 새롭게 세션을 발행하고 로그아웃된 세션은 만료 시켜 재사용 방지 필요
3) 모든 페이지에 SSL을 적용하여 통신 구간에 Session을 탈취하는 Hijacking 위협을 최소화 필요
-->
'WEB > bWAPP' 카테고리의 다른 글
[bWAPP] Insecure DOR - Order Tickets (Level - Low, Medium) (0) | 2020.12.04 |
---|---|
[bWAPP] PHP Injection (Level - Low) (0) | 2020.12.04 |
[bWAPP] HTML Injection - Current URL (Level - Low) (0) | 2020.12.03 |
[bWAPP] HTML Injection (Level - Low, Medium) (0) | 2020.12.03 |