프로세스 검증 누락 - 인증 우회
해당 취약점은 불충분한 인증 취약점과 유사한 형태를 가지고 있다. 점검 간 로그인을 진행할 때 발견 가능한 URL 주소를 사용하면 어떤 파라미터 값을 사용하던 본인 인증이 가능한 취약점이다.
해당 주소는 로그인 진행 과정 간 발견할 수 있었던 URL 주소이다. retInfo라는 파라미터의 값으로 각각의 고유 클라이언트를 인증하는 방식이다. 이러한 방식은 취약한 형태를 가지게 된다.
이 말은 해당 URL 주소만 가지고 있다면 retInfo 값을 변경하거나 타인의 인증 정보를 악용할 수 있다.
위와 같이 retInfo 파라미터 값에 임의 값을 삽입하고 요청했다. retUrl의 경우는 리턴 URL이라 이 또한 임의 값을 삽입했다.
본래 게시글 작성 시에는 휴대폰 본인 인증을 수행 후 작성이 가능하나 위 URL을 요청하고 난 뒤에는 별다른 본인 인증 없이 게시글 작성이 가능해지고 있다.
이는 본인 인증을 우회할 뿐더러 타인의 ret 인증 정보를 사용한다면 타인의 인증 정보로 악성 행위를 수행하게 될 우려도 존재한다.
'3. 웹 애플리케이션 취약점 진단' 카테고리의 다른 글
파일 다운로드 - 웹 서버 내부의 시스템 파일 다운로드하기 (0) | 2024.06.21 |
---|---|
프로세스 검증 누락 - 항공권을 공짜로 예매하는 것은 결제 취약점만 막으면 될까? (0) | 2024.06.21 |
불충분한 인가 취약점으로 비공개 게시글 열람하기 (0) | 2024.06.20 |
OSINT - Shodan을 사용한 정보 수집 방법 (0) | 2024.06.20 |
로그인 과정 패킷에서 도출되는 ReturnURL을 활용한 악성 컨텐츠 삽입 방법 + URL 주소 패턴 탐지 우회 (0) | 2024.06.20 |