[WebHacking][DreamHack][Wargame] cookie Write-Up

marceline·2024년 5월 29일
0

[WebHacking]

목록 보기
1/10

https://dreamhack.io/wargame/challenges/6

Beginner) cookie

문제 설명

쿠키로 인증 상태를 관리하는 간단한 로그인 서비스입니다.
admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.

플래그 형식은 DH{...} 입니다.

소스코드 분석

다운받은 소스코드는 다음과 같다.

#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for

app = Flask(__name__)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

users = {
    'guest': 'guest',
    'admin': FLAG
}

@app.route('/')
def index():
    username = request.cookies.get('username', None)
    if username:
        return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
    return render_template('index.html')

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    elif request.method == 'POST':
        username = request.form.get('username')
        password = request.form.get('password')
        try:
            pw = users[username]
        except:
            return '<script>alert("not found user");history.go(-1);</script>'
        if pw == password:
            resp = make_response(redirect(url_for('index')) )
            resp.set_cookie('username', username)
            return resp 
        return '<script>alert("wrong password");history.go(-1);</script>'

app.run(host='0.0.0.0', port=8000)

try, except 구문으로 예외처리를 하고 있다.

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

만약 flag.txt 파일이 존재하고, 읽을 수 있는 권한이 있다면 해당 내용을 flag 변수에 저장한다.
파일이 존재하지 않거나, 읽을 권한이 없을 시에는 종료되는 대신 flag 변수에 '[flag]' 라는 문자열을 저장하는 것 이다.

다음으로 index() 를 살펴보면,

@app.route('/')
def index():
    username = request.cookies.get('username', None)
    if username:
        return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
    return render_template('index.html')

cookie 를 통한 로그인 정보가 username=="admin" 일 시 flag 가 출력되는 것을 알 수 있다.
마지막으로,

users = {
    'guest': 'guest',
    'admin': FLAG
}

guest와 admin의 pw는 각각 'guest', FLAG인 것을 알 수 있다.
로그인 정보를 알고 있는 guest 로 먼저 로그인을 시도해보았다.

Exploit



개발자 도구를 사용하여 살펴보면, Application>Storage>Cookies 에서 Value를 수정할 수 있는 것을 볼 수 있다.

admin으로 값을 수정한 후, 새로고침하면 flag를 확인할 수 있다.

0개의 댓글