열심히 살아나갈 사람
article thumbnail
728x90

Level 1. cookie

문제 설명

쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다.
admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.

플래그 형식은 DH{...} 입니다.

문제 풀이 및 풀이 과정

문제 파일 분석

#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for

app = Flask(__name__)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

users = {
    'guest': 'guest',
    'admin': FLAG
}

@app.route('/')
def index():
    username = request.cookies.get('username', None)
    if username:
        return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
    return render_template('index.html')

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    elif request.method == 'POST':
        username = request.form.get('username')
        password = request.form.get('password')
        try:
            pw = users[username]
        except:
            return '<script>alert("not found user");history.go(-1);</script>'
        if pw == password:
            resp = make_response(redirect(url_for('index')) )
            resp.set_cookie('username', username)
            return resp 
        return '<script>alert("wrong password");history.go(-1);</script>'

app.run(host='0.0.0.0', port=8000)

 

제공된 파이썬 코드에서는 guest 계정과 admin 계정이 존재함을 확인할 수 있습니다. users라는 딕셔너리에서 guest 계정의 비밀번호는 'guest'로 설정되어 있으며, admin 계정의 비밀번호는 플래그 값으로 설정되어 있습니다.

또한, 사용자는 로그인 시 쿠키를 통해 자신의 계정을 인증받게 되며, 쿠키에 저장된 username이 admin일 경우에만 플래그를 확인할 수 있습니다.

이처럼, 이 문제는 쿠키를 활용한 계정 인증과 admin 계정에 대한 접근 권한 확인이 주요 포인트임을 알 수 있습니다.

웹 페이지 분석

guest 계정 로그인

웹 페이지에 guest 계정으로 로그인한 후, 개발자 도구에서 쿠키 값을 확인한 결과, username 쿠키 값이 'guest'로 설정되어 있음을 확인할 수 있었습니다.

쿠키 값 변경

쿠키 값을 'admin'으로 변경한 후 페이지를 새로고침하자, 플래그 값이 출력되었습니다.

정답

DH{7952074b69ee388ab45432737f9b0c56}

추가설명

이 문제의 핵심은 쿠키 값이 서버에서 검증되지 않고 클라이언트에서 쉽게 조작될 수 있다는 취약점입니다. 쿠키 조작(Cookie Manipulation)은 사용자가 쿠키 값을 임의로 변경하여 인증 우회를 시도하는 공격 방식입니다. 이 문제의 경우, 쿠키에 저장된 username 값을 클라이언트에서 직접 수정할 수 있었으며, 서버에서는 이를 검증하지 않았기 때문에 플래그를 쉽게 획득할 수 있었습니다.

이를 방지하기 위해서는 서버 측에서 쿠키의 무결성을 확인하는 절차가 필요합니다. 예를 들어, 쿠키에 서명(signature)을 추가하거나 세션 기반 인증을 도입하여 클라이언트에서 쿠키를 조작할 수 없도록 해야 합니다. 또한, 쿠키에 중요한 데이터를 저장할 때는 이를 암호화하거나 서버 측에서 검증하는 방법을 사용하는 것이 바람직합니다.

728x90

'Traning > 워게임' 카테고리의 다른 글

[DreamHack Wargame] session-basic 풀이 및 설명  (2) 2024.11.11
Bandit소개  (0) 2024.11.01
[DreamHack Wargame] devtools-sources 풀이 및 설명  (2) 2024.10.11
profile

열심히 살아나갈 사람

@쿼리_

포스팅이 좋았다면 "좋아요❤️" 또는 "구독👍🏻" 해주세요!