본문 바로가기
반응형

해킹/DVWA29

DVWA 실습 12. Stored XSS (Low) Objective Redirect everyone to a web page of your choosing 내가 선택한 웹페이지로 리다이렉트 시키는 것이 목표이다. 방명록이라, 이름, 내용에 모두 글자수 제한이 있다. 소스코드 수정으로 늘리는 것이 가능하긴 하다. Message에 를 입력하면 아래와 같이 xss 공격이 성공하는 것을 볼 수 있다. 리다이렉트하는 스크립트가 글자 수 제한에 걸려서, 소스코드에서 maxlength를 100으로 수정해주고, 아래와 같이 스크립트를 작성하여 업로드 한다. 방명록 열람시 자동으로 http://192.168.0.101/cookie?PHPSESSID=evtk6jm7v1e1kdv4o8qht8hd92;%20security=low 으로 이동하는 것을 확인할 수 있었다. 2022. 5. 21.
DVWA 실습 11. Reflected XSS (Low) Objective One way or another, steal the cookie of a logged in user. 로그인한 사용자의 쿠키를 훔치는 것이 목표이다. 입력창에 를 입력하면 아래와 같이 쿠키 정보가 뜬다. 2022. 5. 21.
DVWA 실습 10. DOM XSS (Low) Objective Run your own JavaScript in another user's browser, use this to steal the cookie of a logged in user. 다른 사용자의 쿠키를 훔치는 것이 목표이다. DOM XSS는 서버에는 스크립트가 전달되지 않으나, 브라우저에서 스크립트가 동작하게 되는 공격이다. 아래 링크처럼 작성하면, 스크립트는 작동하지만 #으로 인해 서버에는 그 값이 전달되지 않는다고 한다. http://192.168.0.101/vulnerabilities/xss_d/?default=#%3Cscript%3Ealert(document.cookie)%3C/script%3E 스크립트는 정상적으로 작동이 되고 있다. 첫번째는 #를 붙이지 않은 것, 4번째는 #.. 2022. 5. 21.
DVWA 실습 9. Weak Session IDs (Low) Objective This module uses four different ways to set the dvwaSession cookie value, the objective of each level is to work out how the ID is generated and then infer the IDs of other system users. 쿠키의 dvwaSession이 생성되는 규칙을 찾아내는 것이 목적이다. 새로고침을 할 때마다 +1씩 되는 것을 확인할 수 있었다. 2022. 5. 20.
반응형