Web Hacking/Dreamhack 풀이

CSRF-2

박연준 2023. 6. 25. 17:22

문제 정보

  • 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다.
  • CSRF 취약점을 이용해 플래그를 획득하세요.

 

풀이

해당 주소로 들어가면 이렇게 나온다.

먼저 문제에서 15번 줄을 보고 id: guest pw: guest로 로그인 해봤다.

로그인하면 Hello guest, you are not an admin이라고 바뀐다.

vuln(csrf) page에 들어가보면 <script>구문이 작동하지 않는 걸 알 수 있다. 하지만 <>는 사용 가능하기 때문에 <html>구문은 사용할 수 있다.

문제에 보면 /change_password에서 user[username] = pw 를 봤을 때 flag를 통해 change_password 로 암호를 변경하는 파라미터를 보내면 된다.

<img src="/change_password?pw=admin">를 flag 페이지에서 넣어주면 된다.

그러면 admin 계정이 비밀번호도 admin인 계정으로 바뀌었을 것이다. login 페이지에서 admin admin으로 로그인 시도를 해본다.

'Web Hacking > Dreamhack 풀이' 카테고리의 다른 글

simple_sqli  (0) 2023.06.25
simple_sqli_chatgpt  (0) 2023.06.25
CSRF-1  (0) 2023.06.25
XSS-2  (0) 2023.06.25
XSS-1  (0) 2023.06.25