CTF & Wargame(WEB)

[dreamhack] level 1 csrf-2

KWAKBUMJUN 2025. 4. 13. 17:18

해당 문제의 목표는 관리자 계정으로 로그인하는 것이다.

 

문제 분석

users = {
    'guest': 'guest',
    'admin': FLAG
}

위와 같은 코드가 있기에 id : guest, pw : guest로 로그인 해보니, index 페이지에 Hello guest, you are not an admin 라는 문구가 출력되었다.

  • /vuln
    • 사용자가 param에 입력한 값을 페이지에 출력해준다.
  • /flag
    • param에 입력한 url로 이동
  • /login
    • id와pw를 입력하여 로그인 할 수 있는 기능
  • /change_password
    • 사용자의 비밀번호를 바꿀수 있는 기능

엔드포인트 분석

/vuln

@app.route("/vuln")
def vuln():
    param = request.args.get("param", "").lower()
    xss_filter = ["frame", "script", "on"]
    for _ in xss_filter:
        param = param.replace(_, "*")
    return param

frame, script, on 키워드들에 대한 필터링을 수행함. 해당 키워드들을 *로 치환

 

/flag

@app.route("/flag", methods=["GET", "POST"])
def flag():
    if request.method == "GET":
        return render_template("flag.html")
    elif request.method == "POST":
        param = request.form.get("param", "")
        session_id = os.urandom(16).hex()
        session_storage[session_id] = 'admin'
        if not check_csrf(param, {"name":"sessionid", "value": session_id}):
            return '<script>alert("wrong??");history.go(-1);</script>'

        return '<script>alert("good");history.go(-1);</script>'

GET 방식으로 flag.html을 표시

param의 값을 입력받고 param 변수에 저장한다.

session_id에 랜덤한 16진수 값을 저장한다.

session_storage의 session_id 번째 값을 admin으로 저장한다.

만약 check_csrf함수가 false라면 wrong alert. (파라미터는 sessionid, session_id)

 

/login

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    elif request.method == 'POST':
        username = request.form.get('username')
        password = request.form.get('password')
        try:
            pw = users[username]
        except:
            return '<script>alert("not found user");history.go(-1);</script>'
        if pw == password:
            resp = make_response(redirect(url_for('index')) )
            session_id = os.urandom(8).hex()
            session_storage[session_id] = username
            resp.set_cookie('sessionid', session_id)
            return resp 
        return '<script>alert("wrong password");history.go(-1);</script>'

login.html 표시

username과 password를 입력받아서 각각의 변수에 저장

pw를 password의 값과 비교한다.

만약 같다면, 사용자를 index 페이지로 이동시키고 새로운 session_id를 만들어서 session_storage에 저장함.

 

/change_password

@app.route("/change_password")
def change_password():
    pw = request.args.get("pw", "")
    session_id = request.cookies.get('sessionid', None)
    try:
        username = session_storage[session_id]
    except KeyError:
        return render_template('index.html', text='please login')

    users[username] = pw
    return 'Done'

새로운 pw를 사용자로부터 입력받음

session_id를 받아옴.

users[username]에 pw값 저장

 

취약점 분석

/vuln 페이지에서는 frame, script, on 이 세가지 키워드들만 필터링 하기 때문에 다른 태그를 사용하면 csrf 공격 가능함.

그리고 현재 admin 계정을 pw값은 랜덤으로 생성되기 때문에 알 수가 없음. 따라서 change_password를 이용하여 비밀번호르 바꿔줘야함.

 

그리고 현재 /flag 페이지에 admin의 session_id가 저장되고 있기 떄문에 /flag 페이지에서 admin의 비밀번호를 바꿔줘야한다.

따라서 아래와 같은 페이로드를 flag 페이지에서 전송해주면 된다.

<img src="/change_password?pw=admin"/>

 

위와 같은 페이로드를 전송하고 id:admin, pw:admin으로 로그인하면 인덱스 페이지에서 flag를 획득할수 있다.

 

'CTF & Wargame(WEB)' 카테고리의 다른 글

[dreamhack] level 1 simple_sqli (blind_sqli 활용)  (0) 2025.04.14
[dreamhack] level 1 simple_sqli  (0) 2025.04.13
[dreamhack] level 1 csrf-1  (0) 2025.04.13
[dreamhack] level 1 xss-2  (0) 2025.04.12
[dreamhack] level 1 xss-1  (0) 2025.04.12