(bWAPP)Text Files (Accounts)
취약점 설명
해당 시나리오의 취약점은 평문 및 sha-1과 같은 약한 해시 알고리즘을 통한 데이터 전송시 이를 크랙하여 전송 데이터 유출이 가능하게 된다.
Low-Level
- 텍스트 파일에 계정을 입력하는 듯한 기능이 존재한다.
- 계정 정보 입력시 파일에 저장되고 다운로드 할 수 있다.
- 해당 파일은 정적파일저장 형식으로 디렉터리에 저장되어 디렉터리 리스팅 취약점과 연계될 경우 계정정보 탈취가 가능하게 된다.
- 또한 파일 내에 데이터가 평문으로 저장되어 있는걸 확인할 수 있다.
Medium-Level
- Medium 에서는 평문이 아닌 문자열로 되어 있다.
- SHA1 으로 해시화 된 걸로 추정되며, 이는 약한 해시알고리즘으로 크랙이 가능할 수 있다.
- 레인보우 테이블을 이용한 크랙이 가능했다.
High-Level
- High 에서는 salt값이 추가되어 해시를 시도하는 듯 하다.
- SHA-256 을 통한 해시화가 된 걸로 보인다. 이는 안전한 해시 알고리즘으로 사실상 해독이 거의 불가능 하다.
Leave a comment