이 문서에 포함된 어떠한 내용도 불법적이거나 비윤리적인 목적으로 보안 도구나 방법론을 사용하도록 가르치거나 장려하지 않습니다. 항상 책임감 있는 태도로 행동하세요. 여기에 설명된 도구나 기법을 사용하기 전에 개인 테스트 환경 또는 허가를 받았는지 확인하세요. |
[ 환경 ]
DVWA | v1.9 |
Burp Suite | Community Edition v2024.11.2 |
if( stripos( $_SERVER[ 'HTTP_REFERER' ] ,$_SERVER[ 'SERVER_NAME' ]) !== false ) {
$pass_new = $_GET[ 'password_new' ];
$pass_conf = $_GET[ 'password_conf' ];
if( $pass_new == $pass_conf ) {
$pass_new = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"], $pass_new ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
$pass_new = md5( $pass_new );
$current_user = dvwaCurrentUser();
$insert = "UPDATE `users` SET password = '$pass_new' WHERE user = '" . $current_user . "';";
$result = mysqli_query($GLOBALS["___mysqli_ston"], $insert ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );
else {
echo "<pre>That request didn't look correct.</pre>";
}
((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
소스코드를 살펴보면 요청이 신뢰할 수 있는 출처(이전 페이지)라고 가정하고, HTTP Referer헤더를 사용하여 동일한 서버에서 온 요청인지 확인한다. HTTP Referer는 HTTP 요청 헤더의 한 종류로, 요청이 발생한 출처(이전 페이지)의 URL을 서버에 전달한다. 이 정보는 사용자가 특정 웹페이지나 리소스에 어떻게 도달했는지를 나타내며, 서버나 애플리케이션에서 이를 활용하여 다양한 기능을 구현할 수 있다. Low level에서 사용한 방법을 사용하면, [그림 2]와 같이 더 이상 작동하지 않는것을 확인할 수 있다.
Request를 Burp Suite로 Intercept 하여 정상적인 요청과 Low level에서 사용 요청을 한번 비교해보자. [그림 3]은 정상적인 비밀번호 변경 요청할 때 Request를 Burp Suite로 Intercept한 내용이다. 자세히 살펴보면, HTTP Referer헤더가 존재하는것을 확인할 수 있다.
[그림 4]는 Low level에서 사용한 방법으로 비밀번호 변경 요청한 내용으로, 여기서는 HTTP Referer헤더가 존재하지 않는 것을 확인할 수 있다. 이러한 차이로 인해 HTTP Referer를 이용하여 동일한 서버에서 온 요청 아니라 판단하여 CSRF 공격을 차단을 하는것이다.
그러나 HTTP Referer헤더는 공격자가 쉽게 조작할 수 있다. 이를 통해 공격자는 악성 웹사이트를 만들거나 이 스크립트로 요청하는 URL을 조작하여 사용자의 브라우저를 속여 사용자 모르게 비밀번호 변경과 같은 원치 않는 작업을 대신 수행하도록 할 수 있다.
여기서는 Reflected XSS를 이용하여, 비밀번호를 변경하고자 한다. 아래와 같은 XSS 스크립트로 악성 비밀번호 변경 요청을 트리거할 수 있다.
<Script> var xmlHttp = new XMLHttpRequest(); var url = "http://192.168.107.144/DVWA/vulnerabilities/csrf/?password_new=test111&password_conf=test111&Change=Change"; xmlHttp.open("GET", url, false); xmlHttp.send(null); </Script>
[그림 5] Request를 Burp Suite로 Intercept하면, [그림 6]과 같다.
1차 GET 요청에 의해 HTTP_REFERER 소스를 가져오면 모든 자바스크립트 코드가 수락되고, 리디렉션되면서 2차 GET 요청에 의해 비밀번호가 변경된다. HTTP_REFERER를 이용하여 요청이 발생한 페이지의 URL과 현재 서버의 호스트 이름만으로 출처가 동일한지 여부만 확인하면 Reflected XSS 공격을 사용하여 리디렉션될 수 있으므로 요청이 유효한지 확신할 수 없다.
DVWA : CSRF - Impossible level (0) | 2025.01.01 |
---|---|
DVWA : CSRF - High level (0) | 2025.01.01 |
DVWA : CSRF - Low level (0) | 2024.12.30 |
DVWA : Command Injection - Impossible level (0) | 2024.12.29 |
DVWA : Command Injection - High level (0) | 2024.12.29 |