
[웹 해킹] HTTP 헤더 취약점을 사용한 Host header authentication bypass
·
Writeup
아무 아이템을 선택하면 GET 헤더를 가진 HTTP요청이 발생됨성공적으로 처리됐다는 200 OK 파켓을 선택해서 리피터에 전송하겠음 Host 헤더 부분을 아무거나 random 이렇게 바꿔서 요청을 보내도동일하게 200 OK 응답을 받는다는걸 알 수 있음http 헤더 부분을 조작해도 입력값 검증이 이루어지지 않는듯 robots.txt에 접근해서 추가적인 정보를 알아내보자/admin 이라는 관리자 페이지가 있다고 하니까 시도해보겠음 GET /admin 요청을 보내니까 401 unauthorized 응답을 받았다리소스가 존재하긴 하는데 로컬 유저에게만 허가된다고 함localhost로 다시 츄라이해봐야겠다 200 성공!render해서 보니까 carlos, wiener를 삭제하는 것도 존재한다소스코드 부분..