wonder

정보보안 스터디 - 31주차 7일 - 취약점 디테일들2 (CSRF토큰) 본문

Red Team/프로젝트 관련

정보보안 스터디 - 31주차 7일 - 취약점 디테일들2 (CSRF토큰)

wonder12 2023. 5. 18. 05:42

소스코드 분석

충분히 숨겨진 url js 등에서 다 찾을 수 있습니다. > url을 linenum 처럼 자동화  툴을 만들 듯 합니다.

 

쿠키 해시

admin으로 변조하고 싶을 경우

 

쿠키 세션을 봅니다 . MD5입니다.

 

1. 인코딩이여서 풀 수 있거나

2. 간단 해시인데 풀어보니 바로 평문화 되서

> 결국 예측 가능하거나 > admin으로 변조

3. 솔트값있어서 못풀거나

 

 

CSRF토큰

주소에 직접 접속하려는데 되지 않습니다.

1. referer 때문.

2. csrf토큰 때문이였습니다. X-CSRF-Token 

헤더에 붙여서 넣어주면 접속되는데 GET, POST 방식 모두 가능합니다.( 파라미터: _csrf) 

 

하지만 로그인마다 변하기 때문에 이건 csrf 토큰 추출하는 js를 이용해서 CSRF를 시도합니다. 

 

 

+

<meta name="referrer" content="no-referrer">

POST form 에다가 보낼 때 메타 테그로 넣으면 레퍼럴이 적용됩니다.

referer이 아닌 referrer로 해야 적용됩니다.

 

 

파일업로드

엑셀 파일 업로드 시

파일을 받아서 저장을 하는 게 아니라 

정리해서 데이터를 정렬하는 것일 수 있습니다. = 취약점 아님

 

 

 

Comments