Notice
Recent Posts
Recent Comments
Link
«   2024/07   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Archives
Today
Total
관리 메뉴

삽질블로그

[Kali_Linux] Host Header Attack ( Reset Poisoning ) | bWAPP | Missing Functional Level Access Control 본문

카테고리 없음

[Kali_Linux] Host Header Attack ( Reset Poisoning ) | bWAPP | Missing Functional Level Access Control

삽질장인 2020. 9. 3. 21:18

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

1. Missing Functional Level Access Control

   - OWASP Top 10 A7 - 기능 수준의 접근 통제 누락

   - 접근 통제 및 검증이 서버 설정, 관리 부분에서 제대로 구성되지 않았을 때 중요 자원 접근이 가능한 취약점이다.

   - Ex) 디렉토리 접근, 파일 접근, 파일 다운로드 및 업로드

 

2. Directory Traversal - Host Header Attack ( Reset Poisoning )

   - Host Header를 변조하면 이메일을 이용한 패스워드 재설정에 취약점이 발생한다.

 

3. Missing Functional Level Access Control - Host Header Attack ( Reset Poisoning )

   - 이 시나리오는 패스워드 재설정을 하기 위해서 이메일을 이용하는 방식에 대한 Host Header 취약점을 알아보는 내용이다.

   - 그러나 패스워드 재설정 관련 이메일이 실제 계정 이메일로 전송되지 않기 때문에 테스트가 불가능하다.

 

=============================실습================================

1) 첫 화면

 

2) 와이어샤크 실행

   root@kali:~# wireshark &

 

3) ARP 스푸핑 실시

   root@kali:~# arpspoof -i -eth0 -t 192.168.222.132 -r 192.168.222.1

 

4) bWAPP 신규 계정 생성 -> 신규 계정 이메일 입력 -> 'Reset' 버튼 클릭

 

5) reset code가 전송됐다는 메세지 확인 ( bWAPP에서 본인 계정 이메일로 안보내기 때문에 취약점 확인 불가능 )

 

6) 와이어샤크 캡처 내용 확인

 

7) 와이어샤크 캡처 내용 확인 ( 캡처 내용을 보면 '195.130.132.10' IP 주소는 벨기에 주소이다. )

 

8) ARP 스푸핑 중지

Comments