소스 코드 분석
/
session으로부터 가져온 username이 admin이면 FLAG를 출력하고 아니면 admin이 아니라는 문구 출력한다
@app.route('/')
def index():
session_id = request.cookies.get('sessionid', None)
try:
# get username from session_storage
username = session_storage[session_id]
except KeyError:
return render_template('index.html')
return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
/login
form으로부터 가져온 password와 users의 password와 비교하여 일치하면 session 값을 생성한다
users = {
'guest': 'guest',
'user': 'user1234',
'admin': FLAG
}
@app.route('/login', methods=['GET', 'POST'])
def login():
if request.method == 'GET':
return render_template('login.html')
elif request.method == 'POST':
username = request.form.get('username')
password = request.form.get('password')
try:
# you cannot know admin's pw
pw = users[username]
except:
return '<script>alert("not found user");history.go(-1);</script>'
if pw == password:
resp = make_response(redirect(url_for('index')) )
session_id = os.urandom(32).hex()
session_storage[session_id] = username
resp.set_cookie('sessionid', session_id)
return resp
return '<script>alert("wrong password");history.go(-1);</script>'
/admin
session_storage에 있는 값들을 출력한다
# this is our session storage
session_storage = {
}
@app.route('/admin')
def admin():
# developer's note: review below commented code and uncomment it (TODO)
#session_id = request.cookies.get('sessionid', None)
#username = session_storage[session_id]
#if username != 'admin':
# return render_template('index.html')
return session_storage
취약점 분석
session 노출
/admin에서 session값을 그대로 반환하고 있으므로 이를 통해서 세션 값을 획득할 수 있다
익스플로잇
session 변경
개발자 도구를 열어서 현재의 value 값을 admin의 session 값으로 변경 후 새로고침한다
FLAG 확인
반응형
'Wargame > Web' 카테고리의 다른 글
[Dreamhack] csrf-1 (0) | 2024.02.17 |
---|---|
[Dreamhack] xss-2 (2) | 2024.02.11 |
[Dreamhack] xss-1 (0) | 2024.02.11 |
[Dreamhack] cookie (0) | 2024.02.08 |
[Dreamhack] devtools-sources (0) | 2024.02.04 |