sonotri
  • Web Hacking_Exercise: cookie & Session🚩
    2024년 09월 18일 16시 44분 14초에 업로드 된 글입니다.
    작성자: sonootri

    1. 문제 파악

    제공된 문제 파일의 python 코드이다. 어떤식으로 동작하는지 살펴봤다.

    이전에 푼 cookie와 비슷한 형태를 유지하는 것 같다. 

    #!/usr/bin/python3
    from flask import Flask, request, render_template, make_response, redirect, url_for
    
    app = Flask(__name__)
    
    try:
        FLAG = open('./flag.txt', 'r').read()
    except:
        FLAG = '[**FLAG**]'
    
    users = {
        'guest': 'guest',
        'user': 'user1234',
        'admin': FLAG
    }
    
    
    # this is our session storage
    session_storage = {
    }
    • users dictionary에 user-user1234가 추가되고, session_storage가 새로 생겼다. 
    @app.route('/')
    def index():
        session_id = request.cookies.get('sessionid', None)
        try:
            # get username from session_storage
            username = session_storage[session_id]
        except KeyError:
            return render_template('index.html')
    
        return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
    • session_id = request.cookies.get('sessionid' , None): 쿠키에서 sessionid를 조회하는 부분이다.
    • username = session_storage[session_id]: session_storage에서 sessionid를 통해 username을 조회하는 부분이다.
    @app.route('/login', methods=['GET', 'POST'])
    def login():
        if request.method == 'GET':
            return render_template('login.html')
        elif request.method == 'POST':
            username = request.form.get('username')
            password = request.form.get('password')
            try:
                # you cannot know admin's pw
                pw = users[username]
            except:
                return '<script>alert("not found user");history.go(-1);</script>'
            if pw == password:
                resp = make_response(redirect(url_for('index')) )
                session_id = os.urandom(32).hex()
                session_storage[session_id] = username
                resp.set_cookie('sessionid', session_id)
                return resp
            return '<script>alert("wrong password");history.go(-1);</script>'
    @app.route('/admin')
    def admin():
        # developer's note: review below commented code and uncomment it (TODO)
    
        #session_id = request.cookies.get('sessionid', None)
        #username = session_storage[session_id]
        #if username != 'admin':
        #    return render_template('index.html')
    
        return session_storage
    • 관리자 페이지를 구성하는 코드이다.
    • /log인 라우터의 일부분이다. session_id = os.urandom(32).hex()을 통한 무작위 값 생성을 통해 username이 admin인 세션 정보를 session_storage에 생성한다.
    • -> 이를 통해 우리는 session_storage의 정보를 조회하면 문제가 풀릴 것임을 알 수 있다.
    if __name__ == '__main__':
        import os
        # create admin sessionid and save it to our storage
        # and also you cannot reveal admin's sesseionid by brute forcing!!! haha
        session_storage[os.urandom(32).hex()] = 'admin'
        print(session_storage)
        app.run(host='0.0.0.0', port=8000)
    • admin 세션 생성 부분

    2. 취약점 분석

    @app.route('/admin')
    def admin():
        # developer's note: review below commented code and uncomment it (TODO)
    
        #session_id = request.cookies.get('sessionid', None)
        #username = session_storage[session_id]
        #if username != 'admin':
        #    return render_template('index.html')
    
        return session_storage

    admin 라우터 부분이다. 아래 코드 부분을 통해 username이 admin이 아닐 경우 index 페이지로 돌아가는 것을 볼 수 있다. 즉 admin인 관리자만 admin 페이지를 조회할 수 있다는 것이다.

    #if username != 'admin':
        #    return render_template('index.html')

     

    하지만 해당 코드는 주석처리 된채로 존재한다. 

    개발자에 의해 주석처리 되었으므로, 인증을 거치치 않고 session_storage에 접근할 수 있다.


    3. 문제 풀이

    (cookie는 데이터 자체를 이용자가 저장하고, session은 데이터를 서버가 저장한다.)

    주석 처리로 인해 별다른 로그인 없이 admin 페이지에 접근 가능하다. admin 페이지로 이동하면 아래와 같이 username과 Session ID를 조회할 수 있다.

     

    admin의 username과 sessionid도 알아냈다.

     

     

    이후 guest-guest로 로그인하고, 개발자 도구를 사용해 우리가 알아낸 admin의 Value로 고쳐주었다.

     

    'Dreamhack > Web Hacking' 카테고리의 다른 글

    Web Hacking_Exercise: XSS - 1🚩  (0) 2024.09.22
    Web Hacking_ClientSide: XSS  (0) 2024.09.18
    Web Hacking_Exercise: cookie🚩  (0) 2024.09.17
    Web Hacking_cookie & session  (0) 2024.09.17
    Web Hacking_devtools-sources🚩  (1) 2024.09.17
    댓글