GET Admin 1
DATE : 2024/1/21
Last updated
DATE : 2024/1/21
Last updated
STEP_7에서 비밀번호 요청을 GET method로 보낼 수 있음을 확인했기 때문에
상대적으로 간편하게 공격을 할 수 있는 링크 형태로 스크립트를 작성했다.
admin이 이 게시물에 접근하게 되면 <img> tag를 화면에 출력하기 위해 src 경로로 접근하게 되면서
비밀번호를 pw parameter로 수정하라는 요청을 보내게 된다.
admin이 전달한 URL로 접속했다면 자신도 모르는 사이에 비밀번호를 수정하라는 요청을 보내게 되면서
공격자가 지정한 pw parameter 값으로 비밀번호가 수정되었을 것이다.
따라서 CSRF 공격이 성공적으로 수행되었다면 1019를 비밀번호로 입력했을 때
admin 계정으로 로그인할 수 있고 결과적으로 아래와 같이 Flag를 얻을 수 있게 된다.