반응형
Objective
One way or another, steal the cookie of a logged in user.
로그인한 사용자의 쿠키를 훔치자.
소스코드를 보면
<?php
header ("X-XSS-Protection: 0");
// Is there any input?
if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) {
// Get input
$name = str_replace( '<script>', '', $_GET[ 'name' ] );
// Feedback for end user
echo "<pre>Hello ${name}</pre>";
}
?>
<script> 를 공백으로 바꾸고 있다.
그래서 이중으로 입력을 해주니 아래와 같이 스크립트가 잘 동작하는 모습을 확인할 수 있었다.
반응형
'해킹 > DVWA' 카테고리의 다른 글
DVWA 실습 13. CSP Bypass (Medium) (0) | 2022.05.29 |
---|---|
DVWA 실습 12. XSS (Stored) (Medium) (0) | 2022.05.29 |
DVWA 실습 10. XSS (DOM) (Medium) (0) | 2022.05.29 |
DVWA 실습 9. Weak Session IDs (Medium) (0) | 2022.05.29 |
DVWA 실습 8. Blind SQL Injection (Medium) (0) | 2022.05.29 |