Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- blind sql injection
- cors
- css
- sql injection
- Reflected Xss
- 모의해킹
- 과제
- CTF
- 로그인페이지
- lord of sqli
- union sql injection
- 게시판 만들기
- 쿠키
- 세션
- 웹개발
- file upload
- sql injection point
- Error based sql injection
- lord of sql injection
- php
- cookie 탈취
- JWT
- Los
- MySQL
- JS
- Python
- 로그인
- Cross Site Request Forgery
- XSS
- csrf
Archives
- Today
- Total
Almon Dev
ctf 풀이 (XSS 4) 본문
ctf 문제 풀이
XSS 4
풀이
1. XSS 포인트 찾기
게시글 작성에서 <'">를 따로 처리를 하지 않는 것을 확인했습니다.
script라는 문자열을 공백으로 치환하는 것 같습니다.
scscriptript를 이용해 script가 공백처리되면 script 문자로 완성되도록 하면 스크립트 삽입이 가능해 보입니다.
2. 스크립트 삽입하기
쿠키를 탈취해 서버로 전송하는 스크립트를 삽입합니다.
3. 스크립트 실행하기
스크립트를 저장한 게시글로 봇이 접속하도록 합니다.
대응 방법
- < ' " > 같은 html 구조에 영향을 미치는 특수문자를 HTML Entity로 변환합니다.
- 삽입하는 문자를 문자열로만 취급하는 함수를 사용합니다.
- ex) js -> element.textContent(), php -> htmlspecialchars()
'모의해킹 > 모의해킹' 카테고리의 다른 글
ctf 풀이 (XSS 6) (1) | 2024.12.23 |
---|---|
ctf 풀이 (XSS 5) (1) | 2024.12.23 |
ctf 풀이 (XSS 3) (0) | 2024.12.23 |
ctf 풀이 (XSS 2) (1) | 2024.12.23 |
ctf 풀이 (XSS 1) (1) | 2024.12.23 |