728x90
오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 csrf-1를 함께 풀어볼 예정이다.
## 문제 설명:
문제 정보를 살펴보면 CSRF 취약점을 활용하여 flag를 획득하면 되는 것으로 보인다.
## 문제 풀이
사이트에 접속해보니 다음과 화면이 보인다.
소스 코드를 확인해보면 다음과 같다.
로직을 요청하는 쪽이 서버이면서 userid가 admin인 경우, memo_text라는 변수에 FLAG가 추가되어 출력된다는 것을 확인할 수 있다.
flag 버튼을 클릭하면 다음과 같이 파라미터를 통해 값을 전송할 수 있는 페이지가 보인다.
여기서 xss 공격을 활용하여 계정을 admin으로 변경해보겠다.
script, frame, on이 필터링처리되어 있으므로 여기서는 img태그를 활용하여 공격을 실행하겠다.
## 공격문 : <img src="admin/notice_flag?userid=admin">
flag 값이 성공적으로 출력된 것을 확인할 수 있다.
'Wargame > DreamHack' 카테고리의 다른 글
[DreamHack 워게임] image-storage (0) | 2023.04.02 |
---|---|
[DreamHack 워게임] simple-ssti (0) | 2023.04.01 |
[DreamHack 워게임] cookie (0) | 2023.03.30 |
[DreamHack 워게임] web-misconf-1 (0) | 2023.03.29 |
[DreamHack 워게임] file-download-1 (0) | 2023.03.28 |