iT邦幫忙

2024 iThome 鐵人賽

DAY 6
0
Security

HTB_Headless系列 第 6

[Day 6]HTB_Headless(Session Fixation)

  • 分享至 

  • xImage
  •  

HTB練習紀錄 — Headless

  • Session Fixation

利用[Day 5]HTB_Headless(Script Injection_02)中成功取得的Cookie
回到[Day 2]HTB_Headless(Vulnerability discovery),利用取得Cookie重新進入http://10.10.11.8:5000/dashboard


Session Fixation

"Session Fixation"(會話固定攻擊)涉及操控或固定會話標識符(如 Cookie)以強迫受害者使用攻擊者所控制的會話標識符

更換 Cookie 以成功建立連線

再次嘗試進入 http://10.10.11.8:5000/dashboard ,上次遭遇錯誤訊息"wrong credentials"
https://ithelp.ithome.com.tw/upload/images/20240808/20168534ISRlPlRQwk.png

根據[Day 3]HTB_Headless(Burp)Repeater,更改Cookie並重新進入http://10.10.11.8:5000/dashboard
https://ithelp.ithome.com.tw/upload/images/20240808/20168534wailboTcI5.png

成功建立連線!!!

連上http://10.10.11.8:5000/dashboard ,並出現右側的網頁,此時click藍色按鈕"Generate Report",並將封包擷取至Burp,觀察是否有可以攻擊的地方
https://ithelp.ithome.com.tw/upload/images/20240812/20168534cr1TCCUIHe.png

可以發現資料以Post方式傳遞,問ChatGPT可知可能執行的攻擊漏洞:

ChatGPT

使用 HTTP POST 方法傳遞資料時,可能會出現以下一些安全漏洞和問題:

  1. 資料洩漏:雖然 POST 請求中的資料不會顯示在 URL 中,但它仍然可能被中間人(如網路攻擊者)截獲,尤其是在未使用 HTTPS 的情況下。未加密的資料在傳輸過程中可能會被竊取。
  2. 跨站請求偽造 (CSRF):攻擊者可以誘導已認證的使用者訪問惡意網站,利用使用者的身份進行未經授權的操作。如果請求沒有適當的驗證和防護機制,可能會導致安全漏洞。
  3. SQL 注入:如果伺服器端的應用程式沒有對使用者輸入進行正確的過濾和轉義,惡意使用者可能通過 POST 請求提交惡意 SQL 代碼,從而攻擊資料庫。
  4. 跨站腳本 (XSS):使用者輸入的資料可能被插入到網頁中,如果這些資料沒有經過正確的清理和轉義,攻擊者可能利用這些漏洞執行惡意腳本。
  5. 不安全的檔案上傳:如果允許通過 POST 上傳檔案,未經過濾和驗證的檔案可能會被用來執行惡意程式碼或破壞伺服器。
  6. 長時間執行的請求:大型 POST 請求可能導致伺服器處理緩慢或崩潰,特別是當請求包含大量資料時。
  7. 資料完整性問題:如果沒有使用資料簽名或哈希技術來驗證資料的完整性,惡意使用者可能會修改 POST 請求中的資料。

可以發現其中XSS、SQL 注入都是比較簡單且常見的攻擊方法,且透過資料完整性問題修改 POST 請求也是值得嘗試的攻擊點。


參考來源:

  1. HTB_Headless
    Headless Hack The Box (HTB) Write-Up

上一篇
[Day 5]HTB_Headless(Script Injection_02)
下一篇
[Day 7]HTB_Headless(Command Injection_01)
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言