기술/Script Kids Defender2011. 10. 7. 18:14
download download
HTTP 요청을 조작하여 수행을 하면 됩니다.

CR(%0d) : Carriage Return
LF(%0a) : Line Feed
을 활용하여 공격을 합니다.




방법1 .
http://yehg.net/encoding/
사이트에 접속하여 위에 코드처럼 Response 헤더를 작성합니다. 쿠키값을 보여주겠습니다.


- encodeURIComponent 버튼을 눌러 줍니다.
  내용이 인코딩 된것을 확인 할 수 있습니다.
 


-인코딩된 코드에 엔터 부분이 LF(%0A)로 표시 됩니다
-LF앞에 CR(%0D)를 입력하여 줍니다.  이렇게 해주면 ko-KR부분은 값 뒷부분은 헤더 정보로 인식하게 됩니다.
-CR코드를 쉽게 입력하기 위해서 아래의 항목을 선택합니다.



방법 2. 
다양한 방법과 툴이 만능 개발툴 UltraEdit로 코드를 바꿔보겠습니다.
울트라 에디터로 해당 내용을 작성합니다. 글을 모두 선택후에 
아래 그림처럼 HTML URL Encode 버튼을 누르변 CR코드까지 한번에 변환이 됩니다.





- 완료된 코드를 복사하여 WebGoat 화면에 INPUT 박스에 입력하고 버튼을 눌러 봅니다.

-Response 값이 공격자에 의해 변경되어 세션아이디가 나옵니다.


Stage 2: Cache Poisoning:
Victim의 캐쉬를 감염시키겠습니다.

Last-Modified: Mon, 27 Oct 2090 14:50:18 GMT  <--해당 라인을 추가 합니다.



-Congratulations. You have successfully completed this lesson.
이 표시되면 정상적으로 적용이 된것입니다.

download download download
Posted by yachtie_leo