#Missing Function Level Access Control
- 엑세스 제어 수준 기능 누락
-> 민감한 요청 처리기의 인증검사가 불충분하거나 존재하지 않는 경우.
--> 권한 없는 사용자가 민감한 정보를 포함하는 URL을 액세스하거나, 권한없는 기능을 노출 가능. (OWASP 中)
(2)
- 숨겨진 항목을 찾으라고 한다.
-> html에서 페이지에 출력은 안되지만 존재하게 만들 수 있다. (input type = hidden)
#개발자도구
- network 목록에서 페이지가 처음 로드될 때 Response(응답)코드를 본다.
#hidden찾기
- hidden이 여러 개 나오는데, hidden-menu가 왠지 찾고 있는 숨겨진 메뉴일 것 같다.
-> ul(리스트)를 보니 /users로 가는 링크 "Users"와 /config으로 가는 링크 "Config"이 있다.
#end
(3)
- SQL 삽입 취약점 같은 곳에서 데이터 덤프가 발생하지만, 제어가 부족하거나 존재하지 않아
발생할 수 있다.
- 댓글, 유출 된 정보에 주목하여라.
- 다른 브라우저 또는 계정을 사용할 수 있다.
- 이미 수집한 (숨겨진 메뉴 아이템) 사용자 목록을 가져온 다음 자신의 사용자 계정에
'해시'를 확인하여라.
#숨겨진 메뉴 분석
- Users 가 사용자 목록인 것 같다. a herf="/users"라는 것은
메인 페이지("localhost/webgoat") 밑의 경로라고 볼 수 있다.
#localhost/webgoat/users 접속
1) 서버 내부적 에러 코드 500
-> users 파일은 찾을 수 있으나(not 404), 처리과정에서 오류가 발생
2) templates/list_users.html 을 파싱하는데 실패하였다.
3) TemplateEngin : 특정 데이터 모델에 따른 입력자료를 합성하여 결과문서를 출력해주는 소프트웨어
-> 데이터가 없거나, 템플릿이 없는 경우인데.
윗 부분에서 템플릿이 없다고 이미 오류코드를 출력했다.
#template 배제하고 데이터를 요청하기 위해 request 분석
- Content-type : request에 실어 보내는 body의 정보를 표시
#Content-type : Application/java 추가
- hash가 잘 출력된다.
#end
'Web > WebGoat' 카테고리의 다른 글
[WebGoat] Challenges - Without password (0) | 2021.05.31 |
---|---|
[WebGoat] Challenges - Admin lost password (0) | 2021.05.31 |
[WebGoat] Client side : HTML tampering (0) | 2021.05.24 |
[WebGoat] Client side : Client side filtering (0) | 2021.05.24 |
[WebGoat] Client side : Bypass front-end restrictions (0) | 2021.05.24 |