| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | ||||||
| 2 | 3 | 4 | 5 | 6 | 7 | 8 |
| 9 | 10 | 11 | 12 | 13 | 14 | 15 |
| 16 | 17 | 18 | 19 | 20 | 21 | 22 |
| 23 | 24 | 25 | 26 | 27 | 28 | 29 |
| 30 |
- Los
- 웹개발
- 증적 사진
- 웹 해킹
- JS
- Python
- sql injection
- 과제
- union sql injection
- MySQL
- 모의해킹
- XSS
- FridaLab
- 세션
- 로그인
- php
- 보고서
- 문제 풀이
- Error based sql injection
- lord of sql injection
- 로그인페이지
- 웹 개발
- blind sql injection
- file upload
- sql injection point
- CTF
- cookie 탈취
- 보안 패치
- 게시판 만들기
- csrf
- Today
- Total
목록전체 글 (127)
Almon Dev
ctf 문제 풀이 Basic Script Prac 풀이1. XSS 포인트 찾기마이페이지의 user파라미터의 입력값이 input 태그의 placeholder 속성에 포함돼서 응답됩니다. 를 삽입해서 특수문자를 따로 처리하지 않고 바로 응답에 포함하는 것을 확인했습니다. input태그를 탈출해 script태그를 삽입합니다.남은 "/> 부분을 br태그로 만들고 style="display:none"을 삽입해서 원래의 html구조를 그대로 유지합니다. alert(1)이 실행되는 것을 확인했습니다. 2. 스크립트 삽입하기스크립트의 목적은 관리자 계정의 마이페이지 정보를 가져오는 것입니다.그러기 위해서는 DOM구조를 파악해서 JavaScript로 태그의 정보를 가져와야 합니다. hori라는 클래스 이름을 가진 d..
11주 차 정리 XSS 대응 방안HTML Entity 치환와 같이 HTML 구조에 영향을 미치는 특수문자를 HTML Entity로 치환하면 XSS를 막을 수 있습니다.=> 원천적으로 XSS가 불가능=> HTML Editor와 같이 사용하지 못하는 곳도 존재 ex) 블로그, 커뮤니티 등 HTML EditorHTML Editor를 이용하는 사이트를 HTML Entity로 치환을 하면 기능이 작동을 하지 않습니다.ex) , , 등 대응 방안1. 사용자의 입력 중 HTML 특수문자를 HTML Entity로 치환합니다.ex) => < > 2. 허용할 태그를 식별하고 그 태그만 살립니다.=> 화이트 리스트 기반 필터링ex) , , 등 3. 살린 태그들 내부에 악의적인 이벤트 핸들러를 필터링합니다...
ctf 문제 풀이 XSS Challenge 풀이1. XSS 포인트 찾기게시글 검색하는 기능에서 검색어가 화면에 출력되고 있지만 서버에서는 응답값이 오지 않습니다.이런 경우는 DOM Based XSS를 확인해야 합니다. 서버의 응답값을 보면 document.write라는 스크립트가 존재합니다.document.write함수는 html 코드를 페이지에 삽입해 주기 때문에 xss에 취약합니다. 검색어에 을 입력하면 스크립트가 실행되는 것을 확인할 수 있습니다. 2. 스크립트 삽입하기쿠키를 탈취하는 스크립트를 삽입합니다. 3. 스크립트 실행하기악성 URL로 봇이 접속하도록 합니다. 대응 방법HTML에 문자열을 삽입할 때는 문자열로만 해석하는 함수를 사용하는 것이 좋습니다.ex) js -> element.te..
ctf 문제 풀이 XSS 6 풀이1. XSS 포인트 찾기로그인에 실패할 때 입력한 아이디를 alert를 이용해 출력합니다. URL로 활용이 가능한지 확인하기 위해서 GET 메서드로 변경하고 alert(1)을 삽입해 보았습니다. 2. 스크립트 삽입하기쿠키를 탈취하고 전송하는 스크립트를 삽입합니다. 3. 스크립트 실행하기스크립트를 삽입한 악성 URL을 봇이 접속하도록 합니다. 대응 방법사용자의 입력을 HTML Entity로 변환해서 응답합니다.POST를 이용해서 데이터를 받는 경우 GET을 사용하지 못하도록 합니다.
ctf 문제 풀이 XSS 5 풀이1. XSS 포인트 찾기게시글을 작성하는 페이지를 보면 checkContent라는 자바스크립트 코드로 를 치환하는 것을 볼 수 있습니다./xss_6/notice_write.php를 건너뛰어 /xss_6/notice_write_process.php를 이용해 게시글을 생성하면checkContent라는 자바스크립트 코드를 우회할 수 있습니다. 게시글 작성 시 제목 부분만 html 엔티티로 변환을 시키고 내용 부분은 그대로 출력되는 것을 확인할 수 있습니다. 스크립트를 삽입해 alert가 실행되는지 확인합니다. 2. 스크립트 삽입하기alert를 삽입했던 곳에 쿠키를 탈취하는 스크립트를 삽입합니다. 3. 스크립트 실행하기봇이 스크립트가 삽입된 게시글에 접속하도록 합니다. 대응..
ctf 문제 풀이 XSS 4 풀이1. XSS 포인트 찾기게시글 작성에서 를 따로 처리를 하지 않는 것을 확인했습니다. script라는 문자열을 공백으로 치환하는 것 같습니다.scscriptript를 이용해 script가 공백처리되면 script 문자로 완성되도록 하면 스크립트 삽입이 가능해 보입니다. 2. 스크립트 삽입하기쿠키를 탈취해 서버로 전송하는 스크립트를 삽입합니다. 3. 스크립트 실행하기스크립트를 저장한 게시글로 봇이 접속하도록 합니다.대응 방법 같은 html 구조에 영향을 미치는 특수문자를 HTML Entity로 변환합니다.삽입하는 문자를 문자열로만 취급하는 함수를 사용합니다. ex) js -> element.textContent(), php -> htmlspecialchars()
ctf 문제 풀이 XSS 3 풀이1. XSS 포인트 찾기마이페이지에서 입력받은 user 파라미터를 input태그 안에 placeholder의 값으로 그대로 입력하여input태그를 탈출해서 스크립트가 삽입이 가능합니다. 2. 스크립트 삽입하기alert(1) 부분에 쿠키를 탈취하고 전송하는 스크립트를 삽입합니다. 3. 스크립트 실행하기스크립트를 삽입한 URL로 봇이 접속하도록 합니다. 대응 방법 같은 html 구조에 영향을 미치는 특수문자를 HTML Entity로 변환합니다.
ctf 문제 풀이 XSS 2 풀이1. XSS 포인트 찾기 게시판 CRUD 기능를 html 엔티티로 변환해서 출력합니다.html 엔티티는 특수문자를 안전하게 출력하기 위해서 사용합니다.<, >는 각각 로 화면에 출력되지만 실제로는 가 아니기 때문에 html구조에 영향을 미치지 못합니다. 게시판 검색 기능검색 기능을 사용할 때 검색 결과가 없는 경우 alert를 통해 결과가 없음을 알려줍니다.alert문에 입력값이 그대로 포함되기 때문에 script를 삽입할 수 있습니다.또한 서버에 스크립트를 저장하는 것이 아니라 파라미터로 전달하는 것이기 때문에GET메서드를 이용해 스크립트를 포함하는 링크를 만들어 사용할 수 있습니다. 2. 스크립트 삽입하기XSS 1과 마찬가지로 쿠키를 탈취해 GET메서드를 이용..