CSRF
csrf-2 Write-Up
문제csrf-2(출처 : dreamhack)Write-Up주어진 URL에 접속하였을 때 다음과 같이 vuln(csrf)page, flag, login 3개의 페이지가 존재한다.csrf-2 웹 화면 app.py를 살펴보자. 기본적으로 vuln(csrf)page, flag, login 기능에 대한 코드가 존재하며 페이지 상 보이지 않던 change_password 가 존재하는 것을 알 수 있다.from flask import Flask, request, render_template, make_response, redirect, url_for from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = ..
csrf-1 Write-Up
문제csrf-1(출처 : dreamhack) Write-Up해당 문제에서 주어진 URL로 들어가게 되면 다음과 같이 vuln(csrf) page, memo, notice flag, flag 총 4개의 페이지가 존재한다.csrf-1 URL 페이지를 확인하였다면 app.py 에 존재하는 페이지들의 코드를 살펴보자. 코드 전체는 다음과 같다. from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__name__) app.secret_key = os.urandom(32) try: FLAG = open("./flag.txt", "r").read() except..

ClientSide:CSRF
해당 포스팅은 https://dreamhack.io/lecture/roadmaps/1?obj=8를 참고하여 작성하였으며 공부 목적으로 작성하였습니다. Cross Site Request Forgery(CSRF)정의CSRF(사이트 간 요청 위조)는 임의 이용자의 권한으로 임의 주소에 HTTP 요청을 보낼 수 있는 취약점으로, 이용자의 의지와는 무관하게 공격자가 의도한 행위(수정, 삭제, 등록, 송금 등)를 특정 웹사이트에 요청하게 만드는 공격이다. CSRF 공격 방식은 및 과정은 다음과 같다. CSRF 공격 과정공격자는 이메일이나 게시판에 CSRF 스크립트가 포함된 게시물을 전송(등록)관리자는 공격자가 등록한 CSRF 스크립트게 포함된 게시물 열람관리자가 CSRF 스크립트가 포함된 게시물을 열람할 시 공격자..