삽질블로그
[Kali_Linux] Host Header Attack ( Reset Poisoning ) | bWAPP | Missing Functional Level Access Control 본문
[Kali_Linux] Host Header Attack ( Reset Poisoning ) | bWAPP | Missing Functional Level Access Control
삽질장인 2020. 9. 3. 21:18본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Missing Functional Level Access Control
- OWASP Top 10 A7 - 기능 수준의 접근 통제 누락
- 접근 통제 및 검증이 서버 설정, 관리 부분에서 제대로 구성되지 않았을 때 중요 자원 접근이 가능한 취약점이다.
- Ex) 디렉토리 접근, 파일 접근, 파일 다운로드 및 업로드
2. Directory Traversal - Host Header Attack ( Reset Poisoning )
- Host Header를 변조하면 이메일을 이용한 패스워드 재설정에 취약점이 발생한다.
3. Missing Functional Level Access Control - Host Header Attack ( Reset Poisoning )
- 이 시나리오는 패스워드 재설정을 하기 위해서 이메일을 이용하는 방식에 대한 Host Header 취약점을 알아보는 내용이다.
- 그러나 패스워드 재설정 관련 이메일이 실제 계정 이메일로 전송되지 않기 때문에 테스트가 불가능하다.
=============================실습================================
1) 첫 화면

2) 와이어샤크 실행
root@kali:~# wireshark &
3) ARP 스푸핑 실시
root@kali:~# arpspoof -i -eth0 -t 192.168.222.132 -r 192.168.222.1
4) bWAPP 신규 계정 생성 -> 신규 계정 이메일 입력 -> 'Reset' 버튼 클릭
5) reset code가 전송됐다는 메세지 확인 ( bWAPP에서 본인 계정 이메일로 안보내기 때문에 취약점 확인 불가능 )
6) 와이어샤크 캡처 내용 확인

7) 와이어샤크 캡처 내용 확인 ( 캡처 내용을 보면 '195.130.132.10' IP 주소는 벨기에 주소이다. )

8) ARP 스푸핑 중지