rsp-∞

[DreamHack] cookie 본문

Write-ups/web

[DreamHack] cookie

portrait.kim 2025. 3. 27. 18:34

 

문제 설명을 보고 파일을 다운받는다. 코드에서는 드림핵에서 제공하는 웹 서버 상의 취약점을 알 수 있다.

 

#!/usr/bin/python3
from flask import Flask, request, render_template, make_response, redirect, url_for

app = Flask(__name__)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

users = {
    'guest': 'guest',
    'admin': FLAG
}

@app.route('/')
def index():
    username = request.cookies.get('username', None)
    if username:
        return render_template('index.html', text=f'Hello {username}, {"flag is " + FLAG if username == "admin" else "you are not admin"}')
    return render_template('index.html')

@app.route('/login', methods=['GET', 'POST'])
def login():
    if request.method == 'GET':
        return render_template('login.html')
    elif request.method == 'POST':
        username = request.form.get('username')
        password = request.form.get('password')
        try:
            pw = users[username]
        except:
            return '<script>alert("not found user");history.go(-1);</script>'
        if pw == password:
            resp = make_response(redirect(url_for('index')) )
            resp.set_cookie('username', username)
            return resp 
        return '<script>alert("wrong password");history.go(-1);</script>'

app.run(host='0.0.0.0', port=8000)

 

드림핵에서 서버 생성을 눌러 문제를 풀어 볼 사이트에 접속한다. 위 코드에서 users 정보를 저장하는 데에 guest와 guest가 키와 밸류 형태로 저장되어 있어서 먼저 아이디와 비밀번호를 모두 guest로 입력하여 로그인했다.

 

 

관리자가 아니라서 플래그를 안 알려 준다. 문제 이름이 cookie인 만큼 쿠키 값을 변경해 보도록 하자. 개발자 도구에서 쿠키에 저장된 값들을 확인해 볼 수 있다.

 

 

username이 guest라고 되어 있다. 더블 클릭하면 수정이 가능한데, 이걸 admin으로 바꿔 보고 사이트를 새로고침해 보았다.

 

사진과 같이 admin으로 접속하여 플래그를 획득할 수 있었다.

'Write-ups > web' 카테고리의 다른 글

[Dreamhack] csrf-1  (0) 2025.04.04
[Dreamhack] xss-2  (0) 2025.04.04
[Dreamhack] xss-1  (0) 2025.04.04
[DreamHack] session-basic  (0) 2025.03.27
[DreamHack] devtools-sources  (0) 2025.03.20