일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
- 웹개발
- webdev
- 해킹
- webhacking
- 퀵뉴스
- 웹해킹
- 보안
- sqlinjection
- 프로덕트매니저
- 개발
- 리눅스
- hacking
- pm부트캠프
- 코드스테이츠
- 우분투
- 공격기법
- 뉴스스크랩
- 해킹공부
- 핀트
- 워게임
- 화이트해커
- wargame
- 모의해킹
- 앱해킹
- 실습
- 로보어드바이저
- 간추린아침뉴스
- XSS
- sql
- ctf
- Today
- Total
목록XSS (9)
무기는 끈기
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/NBGWM/btsFfvT9kdu/ddHm1cjWRkmay6XD13cfT0/img.png)
공지 사항 게시판에 글 작성 (XSS 1과 동일) 특수문자 출력 테스트 contents 부분에 특수문자가 그대로 출력됨을 확인 -> contents 부분에 공격 스크립트 삽입 3. 공격 스크립트 삽입 공격 스크립트: kkkk Request: body 부분에 공격 스크립트 삽입 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지 내용 부분에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/linli/btsFdVlHK5k/WAYmZkCnXvDGtw7dVFcOhk/img.png)
특이점: 필터링이 되어 있는 것으로 확인됨 공지 사항 게시판에 글 작성 (상단의 XSS 1과 동일) 특수문자 출력 테스트 (상단의 XSS 1과 동일) XSS 공격 코드 삽입 삽입 스크립트: kkkkalert(1) 4. 필터링 우회 방법 모색 필터링 된 단어: script, alert 대체 단어: script -> scscriptript alert -> prompt 수정한 공격 스크립트: kkkkprompt(1) 버프 스위트 요청 및 응답 확인 수정한 코드가 제대로 동작함을 확인 브라우저 출력 1이 쓰여있는 prompt 뜸 5. XSS 공격 성공 1이 쓰여있는 prompt 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 글쓰기 페이지에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/l70B5/btsFdHuePcg/qgXISeJPg0Z3FIE5ZydpBk/img.png)
마이페이지 url 파라미터 변경 바로 출력되는 모습 ?user=aa 1) 브라우저 출력 2) 버프 스위트 출력 ?user=bb 1) 브라우저 출력 2) 버프 스위트 출력 2. 특수문자
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bzFgBB/btsFeg4j69C/D7fHM5SFk2rcZYMVK2BCEk/img.png)
1. 공지 사항 게시판에 글 작성 제목: kkkk 내용: kkkk 브라우저 출력 버프 응답 출력 2. 특수문자 삽입 확인 버프 요청 입력 1) 요청 히스토리 찾기 2) Repeater로 보내서 특수문자 가 출력되는 것 확인 -> 타이틀 부분에 XSS 공격 코드를 삽입할 수 있다. 3. XSS 공격 코드 삽입 title 부분에 특수문자가 그대로 출력됨을 확인했으니, title 부분에 공격 스크립트를 삽입해준다. 공격 스크립트: kkkk 공격 스크립트 삽입 후 브라우저에서 해당 게시글 클릭 1이 쓰여있는 alert 뜸 4. XSS 공격 성공 1이 쓰여있는 alert 뜸 = 스크립트가 제대로 동작하여, XSS 공격이 성공했다는 걸 알려줌 -> ‘공지 사항’ 페이지 제목 작성칸에서 XSS 취약점 찾음
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bvvxjW/btsDxMiZBEy/tlDomd4KLt1pjyA9liZ2e0/img.png)
write up 해볼 CTF Challenge는 'Basic Script Prac' 이다. 가장 우측에 있지만, 클라이언트 스크립트를 활용하는 문제들 중 기본에 관한 문제이다. 문제를 클릭해보자. 문제에 대한 정보와 문제 페이지 링크, 그리고 관리자 방문 Bot Link가 나온다. 예상되는 풀이 루트: 1. 가장 하단의 문제 페이지에 접속 2. Mypage에서 XSS 취약점이 일어나는 곳 연구 3. XSS 취약점이 일어나는 곳에 삽입할 스크립트 제작 4. 스크립트가 실행될 링크를 관리자에게 전달 5. 내 공격자 서버로 데이터가 넘어오면 flag 탈취 혹시나 놓치는 것 없도록, 하나하나 차근차근 살펴보도록 한다. 1. 문제 페이지에 접속 문제 페이지가 나온다. Mypage에 취약점이 있다고 했으니, 로그인..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/T12BL/btsDAEjZgy0/0M31hXJrOm1gCk5K6nx3Nk/img.png)
XSS 공격기법을 사용하다보면 다양하게 막아놓은 것을 찾을 수 있다. 그럼에도 불구하고 이런저런 우회 기법을 사용하여 공격할 수 있기에, 해당 공격들에 방어하기 위해선 어떤 우회 방법이 있고 어떻게 우회할 수 있는지를 알아야 한다. 이번 글에선 XSS 우회 트릭을 몇가지 살펴보려고 한다. - script Tag 길이 제한된 경우 - script 단어 필터링 된 경우 - img Tag 활용(Event Handler 활용) - XSS in href - script Tag 내에서 XSS 발생하는 경우 - svg 등 다양한 태그 활용 - XSS in input 하나하나 살펴보도록 하자. - script Tag 길이 제한된 경우 script Tag 안에 들어가는 글자수를 제한 해놓은 경우는 아래처럼 우회할 수 있..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bbOKW4/btsC6AjSxAA/jwZuw40cDRQ5A5VtrAJbrk/img.png)
※ 설명을 위한 사진이 첨부되어 있어 PC화면으로 보는 것을 권장드립니다. 지난 게시글에선 다양한 공격기법 중 XSS의 기본 개념과 종류에 대해 알아보았다. 이번엔 XSS가 모의해킹 업무가 아닌 실제에서 어떤 식으로 악용될 수 있을지 알아보려고 한다. XSS의 기본 개념과 종류, 작동원리가 궁금하다면 하단의 게시글 참고! https://yubi323.tistory.com/76 [Web Hacking / 웹 해킹] XSS 크로스 사이트 스크립팅 공격기법이란? ※ 설명을 위한 사진이 첨부되어 있어 PC화면으로 보는 것을 권장드립니다. 지난 게시글에선 다양한 공격기법 중 SQL injection에 대해 알아보았다. 이번엔 XSS라는 SQLi만큼 중요하고, 유명한 공격기 yubi323.tistory.com
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bet7gd/btsCELjEEJh/oEGAIHGZ5bGfnnLjqjPZFK/img.png)
해당 글은 XSS 공격 기법을 실제로 적용해보는 ctf 문제풀이 글 입니다. XSS 공격 기법에 대한 개념을 알고싶으신 분은 하단의 게시글을 먼저 보고 와주세요 :) https://yubi323.tistory.com/76 [Web Hacking / 웹 해킹] XSS 크로스 사이트 스크립팅 공격기법이란? ※ 설명을 위한 사진이 첨부되어 있어 PC화면으로 보는 것을 권장드립니다. 지난 게시글에선 다양한 공격기법 중 SQL injection에 대해 알아보았다. 이번엔 XSS라는 SQLi만큼 중요하고, 유명한 공격기 yubi323.tistory.com 브라우저 및 버프 스위트 출력 확인 -> 출력O 특수문자 삽입 테스트 -> Response에 출력 안됨 --> XSS 불가능 1. 공지 사항 게시판..