본문 바로가기
반응형

전체 글254

DVWA 실습 13. CSP Bypass (Low) Objective Bypass Content Security Policy (CSP) and execute JavaScript in the page. CSP를 우회하고, 자바스크립트를 실행하는 것이 목표이다. CSP는 XSS 공격 등을 할 수 없도록, 콘텐츠의 소스에 대한 보안 정책을 정해두는 것이다. CSP에 대한 속성과 값은 아래 블로그에 정리되어 있다. https://velog.io/@taylorkwon92/%EC%98%A4%EB%8A%98%EC%9D%98-TIL 위에 올려둔 불로그에 따르면 Javascript 등 웹에서 실행 가능한 스크립트에 대한 정책으로, 적혀 있는 도메인에 대하여서만 작동이 되도록 되어 있다. 에 대해서 자바스크립트로 하이라이팅하도록 설정하고 https://pastebin.co.. 2022. 5. 22.
DVWA 실습 12. Stored XSS (Low) Objective Redirect everyone to a web page of your choosing 내가 선택한 웹페이지로 리다이렉트 시키는 것이 목표이다. 방명록이라, 이름, 내용에 모두 글자수 제한이 있다. 소스코드 수정으로 늘리는 것이 가능하긴 하다. Message에 를 입력하면 아래와 같이 xss 공격이 성공하는 것을 볼 수 있다. 리다이렉트하는 스크립트가 글자 수 제한에 걸려서, 소스코드에서 maxlength를 100으로 수정해주고, 아래와 같이 스크립트를 작성하여 업로드 한다. 방명록 열람시 자동으로 http://192.168.0.101/cookie?PHPSESSID=evtk6jm7v1e1kdv4o8qht8hd92;%20security=low 으로 이동하는 것을 확인할 수 있었다. 2022. 5. 21.
DVWA 실습 11. Reflected XSS (Low) Objective One way or another, steal the cookie of a logged in user. 로그인한 사용자의 쿠키를 훔치는 것이 목표이다. 입력창에 를 입력하면 아래와 같이 쿠키 정보가 뜬다. 2022. 5. 21.
DVWA 실습 10. DOM XSS (Low) Objective Run your own JavaScript in another user's browser, use this to steal the cookie of a logged in user. 다른 사용자의 쿠키를 훔치는 것이 목표이다. DOM XSS는 서버에는 스크립트가 전달되지 않으나, 브라우저에서 스크립트가 동작하게 되는 공격이다. 아래 링크처럼 작성하면, 스크립트는 작동하지만 #으로 인해 서버에는 그 값이 전달되지 않는다고 한다. http://192.168.0.101/vulnerabilities/xss_d/?default=#%3Cscript%3Ealert(document.cookie)%3C/script%3E 스크립트는 정상적으로 작동이 되고 있다. 첫번째는 #를 붙이지 않은 것, 4번째는 #.. 2022. 5. 21.
반응형