취약한 웹사이트(DVWA)에서 파일 업로드 및 CAPTCHA 우회 취약점을 이용해 관리자 계정을 탈취하는 실습 시나리오 구성하는 실습을 진행해보겠습니다.
개요
- 기간: 2025.01.20 ~ 2025.02.02 (2주)
- 환경: DVWA, PHP, Kali Linux, Burp Suite
- 목표: 취약한 웹사이트(DVWA)에서 파일 업로드 및 CAPTCHA 우회 취약점을 이용해 관리자 계정을 탈취
공격 시나리오
- 공격자는 파일 업로드 취약점을 이용하여 웹셸, CAPTCHA를 우회하는 패스워드 변경 페이로드, 세션을 탈취하는 php파일 업로드
- 관리자에게 악성 이메일을 전송하여 Reflected XSS 공격 수행
- 악성 스크립트를 실행하여 관리자 패스워드 변경 및 로그아웃 유도
공격자는 파일 업로드 취약점을 이용해 웹셸, 세션탈취를 위한 PHP파일, CAPTCHA 우회 및 패스워드 변경 페이로드를 업로드합니다.(악용 가능성이 있어 일부내용을 모자이크하였습니다.)
steal.php는 세션을 탈취하는 스크립트 이고, attack.html은 CAPACHA 우회 및 관리자 계정의 패스워드를 변경하는 스크립트입니다.
관리자에게 악성 이메일을 보내, 악성링크 접속을 유도하는 메일을 전송합니다.
(참고) 실제 익명의 이메일로 아래와 같은 형식의 이메일로 보내면, 스팸으로 필터링되었습니다.
실제 사용자가 해당 악성링크를 클릭하게되면
먼저 관리자의 세션을 하이재킹하는 스크립트가 동작하고, CAPTCHA를 우회하고 패스워드를 변경하는 페이로드가 동작합니다.
공격자는 웹셸을 통해, 세션이 탈취되었음을 확인할수 있도록 작성하였습니다.
피해자가 추가적인 패스워드 변경을 할수 없도록 로그아웃을 페이지로 리다이렉션 시킵니다.
패스워드가 변경되어 기존 패스워드로는 로그인이 되지 않는것을 볼수있습니다.
전체 시나리오를 영상으로 정리하였습니다.
728x90