[WebHacking][Dreamhack][Wargame] session-basic Write-Up

marceline·2024년 5월 29일
0

[WebHacking]

목록 보기
2/10

https://dreamhack.io/wargame/challenges/409

Level1) session-basic

문제설명

쿠키와 세션으로 인증 상태를 관리하는 간단한 로그인 서비스입니다.
admin 계정으로 로그인에 성공하면 플래그를 획득할 수 있습니다.

플래그 형식은 DH{...} 입니다.

소스코드 분석

#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for

app = Flask(__name__)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

users = {
    'guest': 'guest',
    'user': 'user1234',
    'admin': FLAG
}


# this is our session storage
session_storage = {
}


@app.route('/')
def index():
    session_id = request.cookies.get('sessionid', None)
    try:
        # get username from session_storage
        username = session_storage[session_id]
    except KeyError:
        return render_template('index.html')

    return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')


@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    elif request.method == 'POST':
        username = request.form.get('username')
        password = request.form.get('password')
        try:
            # you cannot know admin's pw
            pw = users[username]
        except:
            return '<script>alert("not found user");history.go(-1);</script>'
        if pw == password:
            resp = make_response(redirect(url_for('index')) )
            session_id = os.urandom(32).hex()
            session_storage[session_id] = username
            resp.set_cookie('sessionid', session_id)
            return resp
        return '<script>alert("wrong password");history.go(-1);</script>'


@app.route('/admin')
def admin():
    # developer's note: review below commented code and uncomment it (TODO)

    #session_id = request.cookies.get('sessionid', None)
    #username = session_storage[session_id]
    #if username != 'admin':
    #    return render_template('index.html')

    return session_storage


if __name__ == '__main__':
    import os
    # create admin sessionid and save it to our storage
    # and also you cannot reveal admin's sesseionid by brute forcing!!! haha
    session_storage[os.urandom(32).hex()] = 'admin'
    print(session_storage)
    app.run(host='0.0.0.0', port=8000)

여기서, ‘/admin’ 라우터를 주목하면, 주석처리된 문 들이 보인다.

@app.route('/admin')
def admin():
    # developer's note: review below commented code and uncomment it (TODO)

    #session_id = request.cookies.get('sessionid', None)
    #username = session_storage[session_id]
    #if username != 'admin':
    #    return render_template('index.html')

    return session_storage

‘todo’ 로 미루어보아 개발자가 아직 처리하지 못한 관리자 인증으로 생각된다.
따라서 인증을 수행하는 코드가 주석처리 되어 있기 때문에 인증을 하지 않고도 session_storage 를 조회 할 수 있는 것 같다.
바로 접속화면에서 url 에 ‘/admin’ 을 추가로 입력하여 해당 페이지에 들어가보니 사진과 같이 ‘key:value’ 값으로 이루어진 사용자 정보가 출력이 되었다.

guest에 대한 sessionid 도 뜨는데, guest로 로그인 후에 확인해보면 일치하는 것을 볼 수 있다.

admin의 sessionid를 복사하여 Value를 수정해본다.

수정 후, 홈화면에서 새로고침하면 flag를 획득할 수 있다.

0개의 댓글