728x90
반응형
1. intro
2. code 및 분석
2.1. code
#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for
app = Flask(__name__)
try:
FLAG = open('./flag.txt', 'r').read()
except:
FLAG = '[**FLAG**]'
users = {
'guest': 'guest',
'user': 'user1234',
'admin': FLAG
}
# this is our session storage
session_storage = {
}
@app.route('/')
def index():
session_id = request.cookies.get('sessionid', None)
try:
# get username from session_storage
username = session_storage[session_id]
except KeyError:
return render_template('index.html')
return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
@app.route('/login', methods=['GET', 'POST'])
def login():
if request.method == 'GET':
return render_template('login.html')
elif request.method == 'POST':
username = request.form.get('username')
password = request.form.get('password')
try:
# you cannot know admin's pw
pw = users[username]
except:
return '<script>alert("not found user");history.go(-1);</script>'
if pw == password:
resp = make_response(redirect(url_for('index')) )
session_id = os.urandom(32).hex()
session_storage[session_id] = username
resp.set_cookie('sessionid', session_id)
return resp
return '<script>alert("wrong password");history.go(-1);</script>'
@app.route('/admin')
def admin():
# developer's note: review below commented code and uncomment it (TODO)
#session_id = request.cookies.get('sessionid', None)
#username = session_storage[session_id]
#if username != 'admin':
# return render_template('index.html')
return session_storage
if __name__ == '__main__':
import os
# create admin sessionid and save it to our storage
# and also you cannot reveal admin's sesseionid by brute forcing!!! haha
session_storage[os.urandom(32).hex()] = 'admin'
print(session_storage)
app.run(host='0.0.0.0', port=8000)
2.2. 분석
단순한 로그인 페이지이다.
main에서 session_storage에 urandom 값으로 session id를 설정하며 이를 admin의 session id로 정의한다.
index에서 sessionid 값을 요청하며, 만일 session_id 가 session_storage에 없으면 index.html을 리턴한다.
login에서는 username과 password를 받으며, users[username] 값이 존재하지 않으면 not found user를 출력하고,
만일 있으면 password 값과 pw를 비교하며, session_id를 새로 생성하고 이를 session_storage에 저장한 뒤 쿠키 값을 return해준다.
3. 취약점 확인 및 공격 준비
3.1. 취약점
숨겨진(?) page로 admin이 있으며 저장된 session_storage를 출력해준다.
더불어 로그인 시 index page를 redirect 하는데, 이 때 username과 password와 상관 없이 session_id 값 만으로 username을 인식한다.
3.2. 공격 준비
/admin 페이지로 이동하면 session id를 볼 수 있다.
그러므로 아무 아이디나 로그인 후 이 값으로 교체하면 flag가 출력된다.
4. exploit
회사 스샷 첨부 안되는거 디게 짜증남...
728x90
반응형
'Wargame > Dreamhack' 카테고리의 다른 글
xss-1 (0) | 2023.05.18 |
---|---|
cookie (0) | 2023.05.18 |
devtools-sources (0) | 2023.05.17 |
Operator (0) | 2023.05.17 |
pwn_patch_2 (0) | 2023.05.17 |