본문 바로가기
해킹/DVWA

DVWA 실습 10. DOM XSS (Low)

by yenua 2022. 5. 21.
반응형
Objective
Run your own JavaScript in another user's browser, use this to steal the cookie of a logged in user.

다른 사용자의 쿠키를 훔치는 것이 목표이다.

 

DOM XSS는 서버에는 스크립트가 전달되지 않으나, 브라우저에서 스크립트가 동작하게 되는 공격이다.

 

아래 링크처럼 작성하면, 스크립트는 작동하지만 #으로 인해 서버에는 그 값이 전달되지 않는다고 한다.

http://192.168.0.101/vulnerabilities/xss_d/?default=#%3Cscript%3Ealert(document.cookie)%3C/script%3E

스크립트는 정상적으로 작동이 되고 있다.

첫번째는 #를 붙이지 않은 것, 4번째는 #를 붙인 것이다. 정말로 서버에는 스크립트 코드가 전송되지 않았다.

반응형

'해킹 > DVWA' 카테고리의 다른 글

DVWA 실습 12. Stored XSS (Low)  (0) 2022.05.21
DVWA 실습 11. Reflected XSS (Low)  (0) 2022.05.21
DVWA 실습 9. Weak Session IDs (Low)  (0) 2022.05.20
DVWA 실습 8. Blind SQL Injection (Low)  (0) 2022.05.20
DVWA 실습 7. SQL Injection (Low)  (0) 2022.05.20