: level 3 → level 4

http://natas4.natas.labs.overthewire.org

natas4에 로그인하면 http://natas5.natas.labs.overthewire.org에서 접속해야 접근이 가능하다는 문구를 볼 수 있다.

하지만 현재 페이지는 http://natas4.natas.labs.overthewire.org이므로 접근이 불가능하다.

 

이때 Burp Suite으로 Referer을 조작하면 http://natas5.natas.labs.overthewire.org에서 접속한 것처럼 할 수 있다.

 

 

 

/*

여기서 Referer란 요청한 페이지 전의 페이지를 뜻한다.

  예) naver.com에서 blog.naver.com으로 이동하기 위해 blog.naver.com을 클릭했을 때 웹브라우저는 서버에 http://www.naver.com을 Referer로 보낸다.

 

단, Referer은 페이지의 링크를 통해 이동했을 때만 확인할 수 있다.

  예) (blog.naver.com) 링크를 클릭했을 때는 Referer값을 확인 가능, 직접 (blog.naver.com) url을 입력했을 때는 확인 불가능

 

Referer는 로그분석, 로깅(Logging: 프로그램 개발이나 운영 시 발생하는 문제점을 추적하거나 운영 상태를 모니터링 하기 위한 텍스트)에 사용되고, User의 자취를 분석하는데 유용하다.

하지만 사생활과 관련된 정보가 노출될 가능성도 있기에 마냥 유용하다고 볼 수는 없다.

 

- s5unnyjjj.tistory.com/15 (출처)

*/

 

 

 

Burp Suite을 실행하고 Proxy -> Intercept 탭으로 이동한다.

Intercept is on으로 설정해두고 natas4에서 Refresh page 링크를 클릭한다.  (Referer을 확인하기 위해)

Referer를 http://natas5.natas.labs.overthewire.org으로 수정한다.

Intercept is off로 바꾼다.

 

Referer를 변경하고 실행했더니 natas4 화면문구에 natas5로 가는 password가 나타났다.

 

natas5 password: iX6IOfmpN7AYOQGPwtn3fXpbaJVJcHfq

 

 

 

 

'Study > Web Hacking' 카테고리의 다른 글

[LOS] cobolt  (0) 2021.04.02
[natas] Level 4 -> Level 5  (0) 2021.04.02
[natas] Level 2 -> Level 3  (0) 2021.04.01
[XSS Challenge] Stage #2  (0) 2021.03.27
[XSS Challenge] Stage #1  (0) 2021.03.27
복사했습니다!