Part-2, 세션 관리 취약점
- 이 글을 무단으로 전재 및 재배포를 금지하고 있습니다.
- 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 본 내용을 악의적인 목적으로 사용 시 그에 대한 법적 책임을 포함한 모든 책임은 당사자에게 있으며, 작성자는 어떠한 책임도 지지 않음을 밝힙니다.
세션관리가 소홀하면 세션을 가로채서 재사용하는 공격이 가능하다. 실무에서 관리자 페이지 접근에 대한 세션 처리를 제대로 하지 않아 많은 취약점이 도출된다. 정상적인 프로세스가 진행되는 과정에서 발생하는 만큼 자동 진단 도구에서도 특정한 패턴 매칭으로 도출할 수 없는 취약점이다.
URL 주소 조작을 통한 세션 우회
- URL에 노출되어 있는 세션아이디를 이용하여 공격 시도
** 실무에서는 게시판에 스크립트를 삽입하여 사용자의 정보를 획득하거나 네트워크 스푸핑 공격을 이용하여 획득할 수 있다.
Session Id: 1db417fe3c90426a60285c9cb8ba5c86
로그인 페이지의 요청 패킷을 버프스위트로 가로챈 다음 Host 헤더와 Cookie 헤더를 수정한다.
smgmt_sessionid_url.php 페이지 요청 세션을 가로챈 다음 PHPSESSID를 한 번 더 공격 대상의 세션 아이디 값으로 변경한다.
인증 단계를 거지치 않고도 공격 대상의 세션 아이디로 페이지 접근에 성공
Author And Source
이 문제에 관하여(Part-2, 세션 관리 취약점), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://velog.io/@gaebolin/Part-2-세션-관리-취약점저자 귀속: 원작자 정보가 원작자 URL에 포함되어 있으며 저작권은 원작자 소유입니다.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)