#Missing Function Level Access Control

  - 엑세스 제어 수준 기능 누락

 -> 민감한 요청 처리기의 인증검사가 불충분하거나 존재하지 않는 경우.

  --> 권한 없는 사용자가 민감한 정보를 포함하는 URL을 액세스하거나, 권한없는 기능을 노출 가능. (OWASP 中)

 

 

(2)

 - 숨겨진 항목을 찾으라고 한다. 

  -> html에서 페이지에 출력은 안되지만 존재하게 만들 수 있다. (input type = hidden)

 

 

#개발자도구

 - network 목록에서 페이지가 처음 로드될 때 Response(응답)코드를 본다.

 

#hidden찾기

 - hidden이 여러 개 나오는데, hidden-menu가 왠지 찾고 있는 숨겨진 메뉴일 것 같다.

  -> ul(리스트)를 보니 /users로 가는 링크 "Users"와 /config으로 가는 링크 "Config"이 있다.

 

#end

 

 

 

(3)

 - SQL 삽입 취약점 같은 곳에서 데이터 덤프가 발생하지만, 제어가 부족하거나 존재하지 않아

   발생할 수 있다.

 - 댓글, 유출 된 정보에 주목하여라.

 - 다른 브라우저 또는 계정을 사용할 수 있다.

 - 이미 수집한 (숨겨진 메뉴 아이템) 사용자 목록을 가져온 다음 자신의 사용자 계정에

   '해시'를 확인하여라.

 

 

#숨겨진 메뉴 분석

 - Users 가 사용자 목록인 것 같다. a herf="/users"라는 것은

   메인 페이지("localhost/webgoat") 밑의 경로라고 볼 수 있다.

 

 

#localhost/webgoat/users 접속

 1) 서버 내부적 에러 코드 500

   -> users 파일은 찾을 수 있으나(not 404), 처리과정에서 오류가 발생

 

 2) templates/list_users.html 을 파싱하는데 실패하였다.

 

 3) TemplateEngin : 특정 데이터 모델에 따른 입력자료를 합성하여 결과문서를 출력해주는 소프트웨어

   -> 데이터가 없거나, 템플릿이 없는 경우인데.

       윗 부분에서 템플릿이 없다고 이미 오류코드를 출력했다.

 

 

#template 배제하고 데이터를 요청하기 위해 request 분석

 - Content-type : request에 실어 보내는 body의 정보를 표시

 

 

#Content-type : Application/java 추가

 - hash가 잘 출력된다.

 

 

#end

+ Recent posts