동아리/팀 스터디

[9기 심화] 웹 취약점 분석 12

bento 2024. 5. 2. 00:23
DVWA 실습

 

Open HTTP Redirect

: URL을 사용자가 직접 조작할 수 있고 조작된 URL로 리다이렉트가 수행될 때 발생하는 클라이언트측 웹 취약점

피싱 공격에 사용 가능..

 

low

첫 페이지

 

Quote1을 눌렀을때

 

해당 부분을 바꿔보기로 한다

 

?redirect=https://hackingisly.tistory.com/?id=2

 

medium

이전 단계의 방식은 막힘

 

preg match 함수로 제한하고 있었기 때문.. 

 

앞에 https:를 생략해보자

?redirect=//hackingisly.tistory.com/?id=1

 

 

high

이전 단계의 방식은 막힘

 

strpos로 info.php라는 문자열이 있는지 파악하고 있으면 리다이렉트, 없으면 500 에러

 

info.php가 들어가게 작성

?redirect=https://hackingisly.tistory.com/?id=info.php

 

728x90