CIDY
[Web_Hacking] stage3_문제풀이(session-basic) 본문
#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for
app = Flask(__name__)
try:
FLAG = open('./flag.txt', 'r').read()
except:
FLAG = '[**FLAG**]'
users = {
'guest': 'guest',
'user': 'user1234',
'admin': FLAG
}
# this is our session storage
session_storage = {
}
@app.route('/')
def index():
session_id = request.cookies.get('sessionid', None)
try:
# get username from session_storage
username = session_storage[session_id]
except KeyError:
return render_template('index.html')
return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
@app.route('/login', methods=['GET', 'POST'])
def login():
if request.method == 'GET':
return render_template('login.html')
elif request.method == 'POST':
username = request.form.get('username')
password = request.form.get('password')
try:
# you cannot know admin's pw
pw = users[username]
except:
return '<script>alert("not found user");history.go(-1);</script>'
if pw == password:
resp = make_response(redirect(url_for('index')) )
session_id = os.urandom(32).hex()
session_storage[session_id] = username
resp.set_cookie('sessionid', session_id)
return resp
return '<script>alert("wrong password");history.go(-1);</script>'
@app.route('/admin')
def admin():
# what is it? Does this page tell you session?
# It is weird... TODO: the developer should add a routine for checking privilege
return session_storage
if __name__ == '__main__':
import os
# create admin sessionid and save it to our storage
# and also you cannot reveal admin's sesseionid by brute forcing!!! haha
session_storage[os.urandom(32).hex()] = 'admin'
print(session_storage)
app.run(host='0.0.0.0', port=8000)
admin계정으로 플래그를 얻어내는 것이 목표인데, 문제 파일이라고는 python파일 하나밖에 안 줬다. 서버 동작을 나타낸 것 같은데 한번 읽어보자..
일단 주석만 보면 admin sessionid를 만들어 storage에 저장한 뒤 브포로 때려맞추라는 것 같은데, 코드를 보면 브포가 필요한가 싶다.
코드를 해석하기 위해 이것저것 검색해봤는데, 그나마 결정적인(?) 지식은 @app.route정도가 되겠다.
우선 접속정보를 받아 접속하고 로그인 버튼을 누르면 @app.route('/login')상태이다. 우선 유저와 게스트의 경우 비밀번호를 알려주었으므로 이를 이용해 접속해보자.
코드에 적힌 바와 같은 문구가 출력된다.
sessionid의 헤더값은 위와 같다. 저걸 admin의 것으로 조작하자.
@app.route('/admin')을 실행시키면 위와 같이 admin의 쿠키 헤더값을 볼 수 있다. (storage)
아무 계정으로나 로그인 한 다음 sessionid를 admin걸로 바꿔주면 된다.
.
'Hack > DreamHack(로드맵)' 카테고리의 다른 글
[Web_Hacking] stage3_Same Origin Policy(SOP) (0) | 2022.07.27 |
---|---|
[Web_Hacking] stage3_문제풀이(cookie) (0) | 2022.07.27 |
[Web_Hacking] stage3_Cookie & Session (0) | 2022.07.27 |
[Web_Hacking] stage2_문제풀이(devtools-sources) (0) | 2022.07.27 |
[Web_Hacking] stage2_Browser DevTools (0) | 2022.07.27 |