반응형

크로스사이트스크립트 4

드림핵 xss-2 (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/268/?writeup_id=6566 xss-2 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference ClientSide: dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다. XSS를 이용하여 flag를 확인하면 되는 문제이다. /vuln 사이트에 script 공격이 막혀있다. 이것을 우회해서 문제를 풀면 될 것이다. 을 사용하여 XSS 취약점을 도출 하였다. 이것을 바탕으로 payload를 짜면 아래와 같다. payload 해당 페이로드를 /fl..

드림핵 xss-1 (Level1) Write up

문제 설명 https://dreamhack.io/wargame/challenges/28/ xss-1 여러 기능과 입력받은 URL을 확인하는 봇이 구현된 서비스입니다. XSS 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. 플래그 형식은 DH{...} 입니다. Reference Client-side dreamhack.io 위 사이트에서 해당 문제를 풀 수 있다. XSS를 이용하여 flag를 확인하면 되는 문제이다. #!/usr/bin/python3 from flask import Flask, request, render_template from selenium import webdriver import urllib import os app = Flask(__nam..

XSS(크로스 사이트 스크립팅)

XSS 스크립트 예시 쿠키 및 세션 탈취 공격 코드 # "hello" 문자열 alert 실행 # 현재 페이지의 쿠키(return type: string) # 현재 페이지의 쿠키를 인자로 가진 alert 실행 # 쿠키 생성(key: name, value: test) # new Image() 는 이미지를 생성하는 함수이며, src는 이미지의 주소를 지정. # "공격자 주소/?cookie=현재페이지의쿠키 " 주소를 요청하기 때문에 공격자 주소로 현재 페이지의 쿠키 요청함 페이지 변조 공격 코드 # 이용자의 페이지 정보에 접근 # 이용자의 페이지에 데이터를 삽입 # 새 창 열기 Cross Site Scripting (XSS): 클라이언트 사이드 취약점, 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 ..

[DVWA] - Stored Cross Site Scripting (XSS) Low 단계

Stored Cross Site Scripting (XSS) 방명록을 작성하기전에 공격자 웹서버 apache서버를 구동하고 접근 로그를 모니터링 한다. message에 스크립트를 삽입하려는데 글자 수가 제한되어있다. 하지만 이 제한은 클라이언트 측에서 검사하도록 되어 있기 때문에 쉽게 우회가 가능하다. maxlength가 50으로 제한되어 있다. 우리는 넉넉하게 500으로 값을 수정하고 스크립트를 입력하겠다. 위와 같이 스크립트를 작성하고 방명록을 등록하겠다. 글을 저장하는 순간 다음과 같이 스크립트가 실행된다. 이 페이지의 경우 방명록에 글을 저장하는 순간 글의 내용을 다시 표시해주기 때문에, 리플렉티드 크로스 사이트 스크립팅 취약점과 같이 글을 저장할 때 스크립트가 실행된다. 로그파일을 확인해보자. ..

WEB hacking/DVWA 2022.10.13
반응형