Yozzang의 해킹일기 💻
article thumbnail
Published 2023. 3. 31. 01:47
[DreamHack 워게임] csrf-1 Wargame/DreamHack
728x90

오늘은 DreamHacker의 웹 해킹 워게임 중 하나인 csrf-1를 함께 풀어볼 예정이다.

 

 

csrf-1

여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. CSRF 취약점을 이용해 플래그를 획득하세요. Reference Client-side Basic

dreamhack.io


## 문제 설명:

문제 설명

문제 정보를 살펴보면 CSRF 취약점을 활용하여 flag를 획득하면 되는 것으로 보인다.

## 문제 풀이

사이트에 접속해보니 다음과 화면이 보인다.

main

소스 코드를 확인해보면 다음과 같다.

소스 코드

로직을 요청하는 쪽이 서버이면서 userid가 admin인 경우, memo_text라는 변수에 FLAG가 추가되어 출력된다는 것을 확인할 수 있다.

 

flag 버튼을 클릭하면 다음과 같이 파라미터를 통해 값을 전송할 수 있는 페이지가 보인다.

flag

여기서 xss 공격을 활용하여 계정을 admin으로 변경해보겠다.

공격 실행

script, frame, on이 필터링처리되어 있으므로 여기서는 img태그를 활용하여 공격을 실행하겠다. 

## 공격문 : <img src="admin/notice_flag?userid=admin">

성공

flag 값이 성공적으로 출력된 것을 확인할 수 있다.

'Wargame > DreamHack' 카테고리의 다른 글

[DreamHack 워게임] image-storage  (0) 2023.04.02
[DreamHack 워게임] simple-ssti  (0) 2023.04.01
[DreamHack 워게임] cookie  (0) 2023.03.30
[DreamHack 워게임] web-misconf-1  (0) 2023.03.29
[DreamHack 워게임] file-download-1  (0) 2023.03.28
profile

Yozzang의 해킹일기 💻

@요짱

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!