몇 분 만에 명예의 전당에 입성한 방법

Nov 25 2022
안녕하세요 Awesome INFOSEC COMMUNITY 여러분 모두 건강하시길 바랍니다! 이 글은 내가 어떻게 몇 분 만에 명예의 전당에 올랐는지에 관한 것입니다. 오늘 저는 얼마 전에 발견한 매우 흥미로운 취약점을 공유하고 있습니다.

안녕하세요 Awesome INFOSEC COMMUNITY 여러분 모두 건강하시길 바랍니다! 이 글은 내가 어떻게 몇 분 만에 명예의 전당에 올랐는지에 관한 것입니다. 오늘 저는 얼마 전에 발견한 매우 흥미로운 취약점을 공유하고 있습니다. 그리고 이것은 나의 첫 번째 글 / 매체의 블로그입니다.

추신 :Plz 내 문법 실수(있는 경우)를 무시하십시오

최근 웹사이트에서 유효한 문제를 보고했다는 확인을 받았습니다. 그래서 그 버그를 Session Fixation 이라고 합니다. 따라서 취약점을 이해하는 데 중요한 몇 가지 중요한 개념을 살펴보겠습니다. 그럼 시작해 봅시다!

세션 고정이란 무엇입니까?

세션 고정 공격은 일반적으로 세션 토큰에 대해 관리되는 웹 세션 제어 메커니즘의 악용으로 구성됩니다. HTTP 통신은 다양한 TCP 연결을 사용하기 때문에 웹 서버는 모든 사용자의 연결을 인식할 수 있는 방법이 필요합니다. 가장 유용한 방법은 성공적인 클라이언트 인증 후 웹 서버가 클라이언트 브라우저에 보내는 토큰에 따라 다릅니다. 세션 토큰은 일반적으로 변수 문자열로 구성되며 URL, http 요청 헤더에서 쿠키로, http 요청 헤더의 다른 부분과 같이 다양한 방식으로 사용될 수 있습니다. http 요청 본문에.

이 취약점을 발견한 방법에 대해 이야기해 보겠습니다.

세션 고정을 찾는 방법?

1. 먼저 웹사이트를 방문합니다.

2. 그런 다음 계정을 만들고 계정에 로그인합니다.

3. 쿠키 내보내기 또는 복사(여기서는 쿠키 편집기 확장을 사용함)

4. 이제 계정에서 로그아웃합니다.

5. 쿠키 가져오기 또는 붙여넣기가 완료되었습니다. 붙여넣기한 후 페이지를 새로고침하거나 웹사이트를 방문하면 끝입니다 . 이제 로그인 정보 없이 계정에 로그인됩니다…

영향: 세션 고정 공격이 성공하면 공격자가 피해자의 계정에 액세스할 수 있습니다. 이는 더 높은 수준의 권한에 대한 액세스 또는 중요한 데이터를 볼 수 있는 기능을 의미할 수 있습니다. 공격자는 계정에 로그인하기 위해 사용자 자격 증명이 필요하지 않으며, Wireshark 등과 같은 스니핑 도구를 사용하여 세션 값/토큰을 캡처합니다. 세션 값/토큰을 얻은 후 쉽게 로그인할 수 있습니다. 계정에. 이러한 방식으로 계정은 공격에 의해 제어될 수 있습니다.

타임라인 :

2022년 7월 8일 , - 2022년
7월 8일 신고 - 사건번호 부여

2022년 7월 13일 - 버그가 해결되었습니다. 내 이름이 어떻게 명예의 전당에 올라가야 하느냐는 질문을 받았어요

2022년 7월 8일 - 명예의 전당 이름 업데이트

이것이 이 글에 대한 전부입니다. 이 유익한 정보를 찾으셨다면 박수 치는 것을 잊지 마세요 그리고 의심스러운 점이 있으면 저에게 알려주세요✌️. 재미있게 읽으셨으면 좋겠습니다 :)

프로필 링크:

트위터 :https://twitter.com/Onkarborude07

링크드 인 :https://www.linkedin.com/in/onkar-borude

인스타그램 :https://instagram.com/onkarborude.exe