Missing Encryption of Sensitive Data - Cleartext Submission of Passwords

작성자 what_web 프로그램 wargame.kr

WEB 종료됨(유익함) 중간 보상없음 작성일: 2021년 7월 20일 (3년 전) 마지막 업데이트일: 2022년 7월 17일 (2년 전)

취약점 유형

데이터 평문 전송

상세내용

요약

http://wargame.kr/#login 로그인 페이지는 SSL 인증서로 완전히 보호되지 않습니다. 이를 통해 중간자(Man-in-the-Middle) 위치에 있는 공격자가 사이트를 방문하는 사용자의 사용자 이름과 암호를 얻을 수 있습니다.
image

image
첨부한 스크린샷의 경고에 유의하십시오. Chrome은 이 페이지가 SSL 인증서로 보호되지 않는다는 것을 식별했습니다. 따라서 사용자 이름과 비밀번호는 일반 텍스트 연결을 통해 전송됩니다. 그 자체로 이것은 일부 사용자가 wargame.kr 페이지를 사용하지 못하게 하기에 충분할 수 있습니다. 로그인에서 제출을 누르면 요청이 HTTP 연결(Burp Suite 또는 Wireshark를 통해 볼 때)을 통해 전송된 것처럼 나타나며, 이는 페이지가 SSL/TLS로 사용자 이름과 비밀번호를 보호하지 못함을 의미합니다.

설명
데이터 평문 전송 취약점은 https가 아닌 http를 통해 로그인 관련 폼이나 중요 정보를 담고 있는 폼에 데이터를 전송할 경우 공격자가 Wireshark 패킷캡처 도구를 통해 전송한 데이터들을 전부 확인이 가능합니다.

http://wargame.kr/ 웹 애플리케이션은 로그인 페이지에 HTTPS 가 아닌 비 HTTP 를 사용하여 데이터를 전송합니다. 이것은 공격자가 http://wargame.kr/ 사이트의 평문으로 전송된 데이터등을 통해 사용자의 ID 및 PW 등을 스니핑 할 수 있으며 다양한 중요 정보등을 파악할 수 있음을 허용합니다.

재현 단계

  1. http://wargame.kr/#login 페이지에서 계정에 로그인을 해보십시오.
  2. 서버는 HTTP 를 통해 로그인 페이지의 데이터를 전송하는것을 확인할 수 있습니다.
    image

예상 결과 및 파급력

사용자가 공용 또는 공유 네트워크(예: 스타벅스, 공항, 도서관, 공용 BUS WIFI 및 시설 IP 등)에서 이 페이지를 방문하여 로그인을 시도하면 동일한 네트워크의 악의적인 사용자가 다음을 수행하여 해당 사용자의 계정의 이메일과 암호를 얻을 수 있습니다. sslstrip 및 wireshark를 사용한 메시지 가로채기 공격. 이렇게 하면 악의적인 사용자가 사용자 계정에 완전히 액세스할 수 있습니다

http://cwe.mitre.org/data/definitions/311.html

기타사항 및 레퍼런스

http://cwe.mitre.org/data/definitions/311.html

타임라인

what_web 님이 티켓을 제출했습니다. 2021년 7월 20일 (3년 전)
4e6c6258 MANAGER 님이 상태를 '제출됨'에서 '종료됨(유익함)'으로 변경했습니다. 2021년 10월 26일 (3년 전)
4e6c6258 MANAGER 님이 공개상태를 '비공개'에서 '전체공개'로 변경했습니다. 2021년 10월 26일 (3년 전)
4e6c6258 MANAGER 님이 댓글을 남겼습니다. 2021년 10월 26일 (3년 전)

SSL 적용해야 한다는 제보 감사드립니다.