❓ 문제 확인
open redirect 취약점에 관한 문제이다
간단히 소개하자면
❓ Open Redirect 공격이란?
사용자로부터 입력되는 값을 외부사이트의 주소로 사용하여 자동으로 연결하는 서버 프로그램은 피싱 공격에 노출되는 취약점으로 이어질 수 있다. 일반적으로 클라이언트에서 전송된 URL 주소로 연결하기 때문에 안전하다고 생각할 수 있지만, 해당 폼의 요청을 변조함으로써 공격자는 사용자가 위험한 URL로 접속할 수 있도록 공격할 수 있다.
📃 풀이
문제에 접속해보니
Social Networks라는 제목과 각각 Facebook, Twitter, Slack 페이지로 리다이렉트되는 버튼들이 존재한다
어떤 식으로 값이 전송되어 리다이렉트 되는지 알아보기 위해 Burp Suite을 이용하여 확인 해보자
repeater로 보내준후
https://facebook.com 으로로 되어있던 주소를 https://google.com 로 로 바꾸어 보내보자
url 파라미터만 조작하여 값을 전송할경우 hash 값이 맞지 않다는 메시지가 출력된다
주소뒤의 &h= 부분의 hash 값도 맞춰주어야 하는거 같다
h 값을보니 md5 해쉬값을 사용한거 같으니
https://google.com 을 md5로 인코딩 해보자
이제 인코딩한 값을 &h= 뒷부분에 넣어 다시 보내보자
flag를 획득!!
끝~~
🔖새로 알게된 내용
1. open redirect 공격
'Wargame > root-me.org' 카테고리의 다른 글
[root-me.org] web - Server : Weak password (0) | 2022.08.25 |
---|---|
[root-me.org] web - Server : HTTP - User-agent (0) | 2022.08.25 |
[root-me.org] web - Server : HTTP - IP restriction bypass (0) | 2022.08.25 |
[root-me.org] web - Server : HTML - Source code (0) | 2022.08.24 |
[root-me.org] web - Client : Javascript - Webpack (0) | 2022.08.24 |