AIAS

[DVWA] Stored XSS (Level - Medium) 본문

WEB/DVWA

[DVWA] Stored XSS (Level - Medium)

414s 2020. 12. 1. 16:54

Stored XSS?

 : [DVWA] Stored XSS (Level - Low)

 

[DVWA] Stored XSS (Level - Low)

XSS ? (XSS, Cross Site Scripting)  XSS는 웹 어플리케이션에 스크립트 구문 (<, >)를 필터링하지 않을 시 악의적인 사용자가 악성 스크립트를 삽입하는 것이 가능하다.  주로 악성 스크립트는 사용자의

414s.tistory.com

 

Stored XSS (Level - Medium)

 Medium 레벨의 Stored XSS 페이지에서 View Source를 클릭하여 스크립트 구문 필터링 유무를 확인

Stored XSS(Level.Medium) - View Sourece

  소스코드 확인 결과 Low 레벨과 달리 name 필드에서 <script>를 입력 시 공백으로 변환 시키는 replace 구문이 추가적으로 들어가있는걸 확인 가능하다.

 

 <script>를 공백으로 변환 시켜주기에 <script>구문 내에 아무곳이나 <script>구문을 추가적으로 넣어서 XSS가 동작하게 하였다.

 <!--

 1) <script> 구문을 겹쳐 사용하여 우회 가능

 2) <script> 구문을 사용하지 않고 onload 등과 같은 핸들러를 통해서 우회 가능

 3) <SCRIPT>와 같이 대문자를 사용해서 우회 가능

 -->

XSS Code Injection

 

 중간에 삽입한 <script>구문이 공백 처리되고 남아있던 <scr과 ipt>이 합쳐져 XSS가 동작하였다.

PHP Session Hijacking

 

  Message 필드에서는 특수문자를 필터링해주는 코드값이 존재하여 XSS 취약점이 발생하지 않는다.

 <!--

 1) addslashes : '(작은 따옴표) 앞에 \값을 추가하여 문자열을 반환

  : utf-8, enc-kr 등과 같은 멀티 바이트 언어로 인코딩 해줄 시 %aa 등과 같은 \ 구문을 추가 시켜주어 우회 가능

 2) htmlspecialchars : 특수 문자를 HTML 엔티디로 변환

  : 입력 값을 base64 인코딩된 값으로 받는 페이지에서 우회 가능

  : Hex 값을 반환해줄 경우 특수 문자를 Hex Encoding하여 우회 가능

 -->

Stored XSS(Level.Medium) - View Sourece

 

 

 

 

'WEB > DVWA' 카테고리의 다른 글

[DVWA] CSRF (Level - Low, Medium)  (0) 2020.12.01
[DVWA] Stored XSS (Level - High)  (0) 2020.12.01
[DVWA] Stored XSS (Level - Low)  (0) 2020.12.01
Comments