첫 번째 문제, HTTP Request parameter를 확인해보라는 문제이다.
Sniffing을 위해 Proxy와 Burp suite를 켜둔다.
대충 적고 Go! 버튼을 누르면
아래처럼 HTTP 패킷을 볼 수 있다.
GET 요청으로 person이라는 파라미터 변수에 입력된 값이 담겨 전송되고 있다.
Forward를 누르면 이 요청에 대한 응답 메시지를 볼 수 있다. 더 볼 필요는 없으니 intercept를 종료한다.
입력 값이 도치되면서 Clear된다.
'[Wargame Write-up] > WebGoat' 카테고리의 다른 글
[WebGoat] [Parameter Tampering] Exploit Unchecked Email (0) | 2016.09.28 |
---|---|
[WebGoat] [Parameter Tampering] Exploit Hidden Fields (0) | 2016.09.28 |
[WebGoat] [Parameter Tampering] Bypass HTML Field Restrictions (0) | 2016.09.28 |
[WebGoat] [Code Quality] Discover Clues in the HTML (0) | 2016.09.28 |
[WebGoat] Configuration & Installation (0) | 2016.09.23 |