Part-2, 세션 관리 취약점

1183 단어 비박스비박스
  • 이 글을 무단으로 전재 및 재배포를 금지하고 있습니다.
  • 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 본 내용을 악의적인 목적으로 사용 시 그에 대한 법적 책임을 포함한 모든 책임은 당사자에게 있으며, 작성자는 어떠한 책임도 지지 않음을 밝힙니다.

세션관리가 소홀하면 세션을 가로채서 재사용하는 공격이 가능하다. 실무에서 관리자 페이지 접근에 대한 세션 처리를 제대로 하지 않아 많은 취약점이 도출된다. 정상적인 프로세스가 진행되는 과정에서 발생하는 만큼 자동 진단 도구에서도 특정한 패턴 매칭으로 도출할 수 없는 취약점이다.

URL 주소 조작을 통한 세션 우회

  • URL에 노출되어 있는 세션아이디를 이용하여 공격 시도
    ** 실무에서는 게시판에 스크립트를 삽입하여 사용자의 정보를 획득하거나 네트워크 스푸핑 공격을 이용하여 획득할 수 있다.
Session Id: 1db417fe3c90426a60285c9cb8ba5c86

로그인 페이지의 요청 패킷을 버프스위트로 가로챈 다음 Host 헤더와 Cookie 헤더를 수정한다.

smgmt_sessionid_url.php 페이지 요청 세션을 가로챈 다음 PHPSESSID를 한 번 더 공격 대상의 세션 아이디 값으로 변경한다.

인증 단계를 거지치 않고도 공격 대상의 세션 아이디로 페이지 접근에 성공

좋은 웹페이지 즐겨찾기