Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
Tags
- php
- file upload
- Error based sql injection
- 쿠키
- 모의해킹
- JWT
- Cross Site Request Forgery
- CTF
- lord of sql injection
- cookie 탈취
- MySQL
- XSS
- Los
- union sql injection
- Python
- 웹개발
- blind sql injection
- Reflected Xss
- sql injection
- 로그인페이지
- sql injection point
- JS
- csrf
- 과제
- lord of sqli
- 로그인
- 게시판 만들기
- css
- cors
- 세션
Archives
- Today
- Total
목록stored Xss (1)
Almon Dev

ctf 문제 풀이 XSS 4 풀이1. XSS 포인트 찾기게시글 작성에서 를 따로 처리를 하지 않는 것을 확인했습니다. script라는 문자열을 공백으로 치환하는 것 같습니다.scscriptript를 이용해 script가 공백처리되면 script 문자로 완성되도록 하면 스크립트 삽입이 가능해 보입니다. 2. 스크립트 삽입하기쿠키를 탈취해 서버로 전송하는 스크립트를 삽입합니다. 3. 스크립트 실행하기스크립트를 저장한 게시글로 봇이 접속하도록 합니다.대응 방법 같은 html 구조에 영향을 미치는 특수문자를 HTML Entity로 변환합니다.삽입하는 문자를 문자열로만 취급하는 함수를 사용합니다. ex) js -> element.textContent(), php -> htmlspecialchars()
모의해킹/모의해킹
2024. 12. 23. 03:35