Almon Dev

ctf 풀이 (GET Admin 1) 본문

모의해킹/모의해킹

ctf 풀이 (GET Admin 1)

Almon 2025. 1. 13. 00:49

ctf 문제 풀이

 

GET Admin 1

 

 

풀이

1. CSRF 취약점 찾기

문제에서 admin 계정을 탈취하라고 합니다. 그렇다면 비밀번호 변경 기능이 CSRF 취약점이 있는지 확인합니다.

 

마이 페이지에 비밀번호 수정 기능이 있고, 현재 비밀번호와 같은 인증정보가 필요 없는 것 같습니다.

 

링크를 이용하기 위해서 GET메서드로 변환이 가능한지 확인해봅니다.

 

GET 메서드로 변환해도 여전히 비밀번호가 변경됩니다.

CSRF 취약점으로 링크로 접속을 유도해 비밀번호를 변경할 수 있습니다.

 

2. 관리자 계정 탈취하기

위에서 만든 GET 메서드에 관리자봇이 접근하도록 해보겠습니다.

 

 

관리자가 눈치를 채고 비밀번호를 변경했습니다.

눈치를 챈 이유를 알기 위해서 도메인에 직접 접근해봅니다.

 

alert 창이 출력되서 눈치를 챈 것 같습니다.

그렇다면 alert 창이 안뜨도록 img 태그를 이용하도록 하겠습니다.

 

우선 XSS 취약점을 찾습니다.

게시판의 글쓰기 기능이 <'">를 필터링 하지 않아서 XSS 취약점이 존재합니다.

 

게시글에 img태그를 삽입한 뒤 관리자가 게시글에 접근하도록 유도하면

XSS와 CSRF를 연계해 admin 계정을 탈취할 수 있습니다.

 

img 태그를 이용하면 GET 요청을 보내고 응답값이 이미지가 아니기 때문에 무시하게 됩니다.

이미지가 깨져 보이면 이상해서 display none 속성을 넣어 화면에서 지웠습니다.

 

이제 해당 게시글의 url로 관리자봇이 접근하도록 하면 됩니다.

 

관리자 계정으로 로그인합니다.

 

'모의해킹 > 모의해킹' 카테고리의 다른 글

ctf 풀이 (GET Admin 3)  (0) 2025.01.13
ctf 풀이 (GET Admin 2)  (0) 2025.01.13
모의해킹 공부 12주차 (CSRF)  (0) 2025.01.11
ctf 풀이 (Steal Info 2)  (0) 2024.12.31
ctf 풀이 (Steal Info)  (0) 2024.12.31