일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 정보시스템
- wpscan
- 웹해킹
- Suninatas
- 미터프리터
- todo
- ToDoList
- SQL Injection
- hackerrank
- CSRF
- leetcode
- HTML Injection
- todo List
- stock price
- 취약점
- SQLMap
- Algorithm
- metasploit
- 모의해킹
- algotithm
- meterpreter
- java
- 취약점진단
- StringBuilder
- Router
- study
- 모드 설정
- 써니나타스
- programmers
- 라우터
- Today
- Total
보안 / 개발 챌린저가 목표
CSRF 본문
▶ CSRF(Cross Site Request Forgery)
- Cross Site : 사용자가 접근하는 사이트와 이를 이용하는 다른 사이트를 의미.
- 사이트의 취약점을 이용하여 사용자가 원하지 않는 데이터 변경 작업을 수행.
* 데이터 변경 : 데이터 생성 / 삭제 / 갱신 등
→ 일반 사용자 A는 온라인 쇼핑몰에 최신 TV를 1대 주문한다.
→ 공격자는 A의 권한이나 사이트 접근 우회 등을 통해 주문한 내용을 변경한다.
→ 2개 주문으로 바꾸고 1대는 자신만이 아는 다른 주소로 배달한다.
👉 사용된 주요 취약점 : A 사용자의 권한 인증, 주문 절차에 대한 인증
✔ CSRF 실습
* 책에서는 FireFox와 Live HTTP headers를 사용하였지만, 나는 안 돼서 burp suite으로 CSRF 과정을 이해!
🗓 Booking Calendar (워드프레스 플러그인)
- https://www.exploit-db.com/exploits/27399/ 에 보고되었음.
- 일반 워드프레스 사용자로부터 일정 예약을 받아 관리하는 플러그인.
- 외부 사용자는 예약만 할 수 있고, 관리자는 예약 내용을 조회 / 수정 / 삭제할 수 있음.
1️⃣ CSRF 수정 공격
① 대기중이었던 예약 ( 해당 예약 ID는 5 )
② 소스코드를 통해 수정 값 주입
ajax_action=UPDATE_APPROVE&booking_id=5&is_approve_of_pending=1&is_send_emails=1&denyreason=&user_id=1&wpdev_active_locale=en_US
③ 승인으로 바뀐 것 확인
2️⃣ CSRF 삭제 공격
① 삭제할 예약 확인
② 소스코드를 통해 삭제 값 주입
ajax_action=DELETE_APPROVE&booking_id=2&is_approve_or_pending=1&is_send_emails=1&denyreason=&user_id=1&wpdev_active_locale=en_US
③ 삭제된 것 확인
'IT Security > Web hacking Study' 카테고리의 다른 글
HTML Injection (0) | 2020.11.10 |
---|---|
Metasploit (0) | 2020.11.10 |
Scan (0) | 2020.10.27 |
LFI & RFI (0) | 2020.10.15 |
SQL Injection (0) | 2020.10.15 |