들어가보면 간단한 Email/Team name을 통한 로그인 기능이 나온다.

 

 

admin으로 로그인을 해야되는데 SQLI나 Oracle Padding attack , admin          1 요런식 등의 취약점이 따로 터지지는 않고 있었다.

 

첨에 소스제공해주는걸 못보고 삽질좀하다 문제에서 소스를 제공해주길래 열어봤다.

 

login.php

 

 

 

homepage.php

 

 

소스를 보면 team_name혹은 email과 비밀번호가 일치하면 true가 반환되면서 세션의 logged_in 값이 true로 세팅된다. 로그인 성공 시 리다이렉트되는 homepage.php에서 admin으로 인증되려면 다음과 같이 세션의 logged_in , id , type값이 정상적으로 세팅되야 하는데 admin의 임의의 패스워드로 인증을하면 id , type값은 정상적으로 세팅되지만 logged_in값이 false로 세팅된다.

 

그렇다면 일단 정상 사용자로 로그인을해서 logged_in값을 세팅해놓은다음 admin의 임의의 패스워드로 인증을 시도하면 패스워드 인증 전에 id , type값이 세팅되기 때문에 id를 admin값으로 만들고 logged_in 값은 그대로 true로 유지한채 세션을 만들 수 있었다.

 

다음과 같은 순서로 접근해주니 인증이 됬다.

 

 

 

 

 

 

 

 

블로그 이미지

JeonYoungSin

메모 기록용 공간

,