Log Spoofing 즉, 삽입 공격을 통해 로그를 속여 인증을 우회하는 기법이다.
우선 어떤 방식으로 기록되는지 확인해보자.
admin / admin 입력으로 접근을 시도해봤다.
실패 시 Login failed가 나왔으니, 성공 시에는 Login Succeed가 나올 것이다.
CR(Carriage Return) 문자인 %0d('\r')와 LF(Line Feed) 문자인 %0a('\n')를 이용해 아래와 같이 User Name에 삽입한다.
guest%0d%0aLogin Succeeded for username: admin
다시 Burp Suite로 확인해보면, username이 다음과 같이 들어간다.
그러면 아래처럼, 입력한 대로 로그가 만들어지며, 비밀번호 없이 인증할 수 있다.
'[Wargame Write-up] > WebGoat' 카테고리의 다른 글
[WebGoat] [AJAX Security] LAB: Client Side Filtering (0) | 2016.12.29 |
---|---|
[WebGoat] [AJAX Security] LAB: DOM-Based cross-site scripting (0) | 2016.12.29 |
[WebGoat] [Improper Error Handling] Fail Open Authentication Scheme (0) | 2016.11.15 |
[WebGoat] [Injection Flaws] Command Injection (0) | 2016.10.27 |
[WebGoat] [Injection Flaws] Database Backdoors (0) | 2016.10.27 |