Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
Tags
- C알고리즘
- 파이썬신경망
- 항등함수
- 머신러닝
- 신경망
- 알고리즘
- 달고나bof
- 정보보안
- 신경망파이썬
- 신경망 학습
- 스트림암호
- c언어
- C언어 알고리즘
- C언어알고리즘
- BOJ
- BOF
- FTZlevel10
- 8086CPU레지스터
- 파이썬
- 소프트맥스함수
- 딥러닝파이썬
- 백준
- 신경망구현
- 활성화함수파이썬
- 밑바닥부터시작하는딥러닝
- 버퍼오버플로우
- 보안
- 인공지능
- 백준알고리즘
- 딥러닝
Archives
- Today
- Total
HeeJ's
Broken Authentication - Forgotten Function :: bWAPP 본문
<CTF>/<bWAPP(bee-box)>
Broken Authentication - Forgotten Function :: bWAPP
meow00 2021. 1. 19. 20:34
[low]
bee-box는 firefox를 기본 브라우저로 사용하는데, firefox는 .php 파일을 지원하지 않기 때문에 beebox 안에 있는 디렉터리에서 .php 파일을 확인할 수 있다.
.php 파일은 /var/www/bWAPP에서 확인할 수 있다.
이번 문제와 관련된 php 파일의 이름은 ba_forgotten.php인 것 같다.
cat 명령어로 ba_forgotten.php 파일을 확인해주었다.
함수를 한 번 살펴보았다.
실제 데이터 베이스에 들어있는 이메일이 검색된다는 것을 확인할 수 있다.
이메일이 검색되면, secret이라는 값이 그대로 출력되는 것을 확인할 수 있다.
서버에 저장된 이메일을 사용하는 문제이기 때문에 사이트에서 이메일을 만들어 주었다.
Create User에 들어가 폼을 작성해주었다.
아무런 인증도 없이 E-mail만 알고 있으면 패스워드에 대한 힌트로 넣어놓았던 문자열을 확인 가능하다.
이는 이메일만 알면 비밀번호에 대한 정보를 어느정도 알게 된다는 것으로 노출 위협이 높다고 볼 수 있다.
'<CTF> > <bWAPP(bee-box)>' 카테고리의 다른 글
Broken Authentication - Logout Management :: bWAPP (0) | 2021.03.23 |
---|---|
XSS - Reflected (GET/POST) :: bWAPP (0) | 2021.01.19 |
[01] bee-box 설치하기 (0) | 2021.01.14 |