- 이 글을 무단으로 전재 및 재배포를 금지하고 있습니다.
- 허용받지 않은 서비스 대상으로 해킹을 시도하는 행위는 범죄 행위 입니다. 본 내용을 악의적인 목적으로 사용 시 그에 대한 법적 책임을 포함한 모든 책임은 당사자에게 있으며, 작성자는 어떠한 책임도 지지 않음을 밝힙니다.
세션관리가 소홀하면 세션을 가로채서 재사용하는 공격이 가능하다. 실무에서 관리자 페이지 접근에 대한 세션 처리를 제대로 하지 않아 많은 취약점이 도출된다. 정상적인 프로세스가 진행되는 과정에서 발생하는 만큼 자동 진단 도구에서도 특정한 패턴 매칭으로 도출할 수 없는 취약점이다.
Session Id: 1db417fe3c90426a60285c9cb8ba5c86
로그인 페이지의 요청 패킷을 버프스위트로 가로챈 다음 Host 헤더와 Cookie 헤더를 수정한다.
smgmt_sessionid_url.php 페이지 요청 세션을 가로챈 다음 PHPSESSID를 한 번 더 공격 대상의 세션 아이디 값으로 변경한다.
인증 단계를 거지치 않고도 공격 대상의 세션 아이디로 페이지 접근에 성공