Notice
Recent Posts
Recent Comments
Link
«   2024/09   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
Archives
Today
Total
관리 메뉴

삽질블로그

[Kali_LINUX] CSRF Attack | DVWA | Website Hacking Attacks 본문

카테고리 없음

[Kali_LINUX] CSRF Attack | DVWA | Website Hacking Attacks

삽질장인 2020. 8. 26. 20:06

※ 본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

사이트 간 요청 위조 CSRF(Cross-site Request Forgery)

상황 1) 패스워드 폼을 위조해서 이메일로 전송

       2) 이메일 읽자마자 자신도 모르게 패스워드가 변경됨

해커는 관리자의 서버의 신뢰 상태를 이용하여 이메일로 정보를 위조 및 은닉해서 서버의 관리 패스워드를 변경하도록 요청하는 공격이다.

# 관리자(공격 피해자)

   관리자가 관리 사이트에 로그인하기 귀찮아서 로그인 상태로 유지하는 보안 취약점을 가지고 있다.

# 공격자 시점

    1)Burp Suite를 통해 패스워드 변경 폼을 알아낸다.

 

CSRF 첫 화면

 

폼을 통해 비밀번호를 변경하고자 했고 Burp Suite에 해당 정보가 출력

 

2) 알아낸 패스워드 양식을 리다이렉트되도록 이메일에 HTML형식으로 위조하여 요청한다.

제목 : 코로나 19 사내 감염자 발생 안내

내용 : 코로나 19 사내 감염자 발생 안내 <img src="http://192.168.10.120/dvwa/vulnerabilities/csrf/?password_new=1234&password_conf=1234&Change=Change">

3) 이제 관리자가 메일 수신알람을 인지하고 메일을 읽습니다.

4) 중요한 메일로 보여 바로 읽게되면 관리서버로 패스워드 변경 폼이 자동 전송됩니다.

5) DVWA를 로그아웃하고 다시 기존 패스워드로 로그인하면 Login Fail로 접속할 수 없습니다.

 

Comments