일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- 버그바운티
- #DVWA #XSS #Stored XSS #웹해킹 #모의해킹
- #webhacking #모의해킹 #웹해킹
- 해킹존
- hackingzone
- bugbounty
- #bWAPP #모의해킹 #웹해킹
- #DVWA #CSRF #웹해킹 #모의해킹
- bugcamp
- 삼성SDS
- zerowhale
- Today
- Total
AIAS
[DVWA] Stored XSS (Level - Medium) 본문
Stored XSS?
: [DVWA] Stored XSS (Level - Low)
[DVWA] Stored XSS (Level - Low)
XSS ? (XSS, Cross Site Scripting) XSS는 웹 어플리케이션에 스크립트 구문 (<, >)를 필터링하지 않을 시 악의적인 사용자가 악성 스크립트를 삽입하는 것이 가능하다. 주로 악성 스크립트는 사용자의
414s.tistory.com
Stored XSS (Level - Medium)
Medium 레벨의 Stored XSS 페이지에서 View Source를 클릭하여 스크립트 구문 필터링 유무를 확인
소스코드 확인 결과 Low 레벨과 달리 name 필드에서 <script>를 입력 시 공백으로 변환 시키는 replace 구문이 추가적으로 들어가있는걸 확인 가능하다.
<script>를 공백으로 변환 시켜주기에 <script>구문 내에 아무곳이나 <script>구문을 추가적으로 넣어서 XSS가 동작하게 하였다.
<!--
1) <script> 구문을 겹쳐 사용하여 우회 가능
2) <script> 구문을 사용하지 않고 onload 등과 같은 핸들러를 통해서 우회 가능
3) <SCRIPT>와 같이 대문자를 사용해서 우회 가능
-->
중간에 삽입한 <script>구문이 공백 처리되고 남아있던 <scr과 ipt>이 합쳐져 XSS가 동작하였다.
Message 필드에서는 특수문자를 필터링해주는 코드값이 존재하여 XSS 취약점이 발생하지 않는다.
<!--
1) addslashes : '(작은 따옴표) 앞에 \값을 추가하여 문자열을 반환
: utf-8, enc-kr 등과 같은 멀티 바이트 언어로 인코딩 해줄 시 %aa 등과 같은 \ 구문을 추가 시켜주어 우회 가능
2) htmlspecialchars : 특수 문자를 HTML 엔티디로 변환
: 입력 값을 base64 인코딩된 값으로 받는 페이지에서 우회 가능
: Hex 값을 반환해줄 경우 특수 문자를 Hex Encoding하여 우회 가능
-->
'WEB > DVWA' 카테고리의 다른 글
[DVWA] CSRF (Level - Low, Medium) (0) | 2020.12.01 |
---|---|
[DVWA] Stored XSS (Level - High) (0) | 2020.12.01 |
[DVWA] Stored XSS (Level - Low) (0) | 2020.12.01 |