기술과 일상

고정 헤더 영역

글 제목

메뉴 레이어

기술과 일상

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (125)
    • [Tech] ICT 인프라 (7)
      • AWS 클라우드 (0)
      • 서버 (4)
      • 트러블슈팅 (3)
    • [Tech] 정보보안 (24)
      • 취약점 분석평가 (5)
      • 보안진단, 모의해킹 (12)
      • 자료, 논문, 동향 (3)
      • 소소한 코드 몇 줄 (4)
    • [Tech] 국가기술자격증 (48)
      • 정보관리기술사 (2)
      • 정보보안기사 (46)
    • [Tech] War Game (24)
      • XSS Challenges (12)
      • Lord of SQL Injection (11)
      • DVWA (1)
    • [DailyLife] 취미 (19)
      • 여행 (4)
      • 맛집 (13)
      • 요리 (2)
    • [DailyLife] 경험 (3)
      • 사고 (1)
      • 행사 (2)

검색 레이어

기술과 일상

검색 영역

컨텐츠 검색

[Tech] War Game

  • [XSS Challenges] Stage #8 풀이

    2020.06.27 by tech-dailylife

  • [XSS Challenges] Stage #7 풀이

    2020.06.27 by tech-dailylife

  • [XSS Challenges] Stage #6 풀이

    2020.06.26 by tech-dailylife

  • [XSS Challenges] Stage #5 풀이

    2020.06.26 by tech-dailylife

  • [XSS Challenges] Stage #4 풀이

    2020.06.25 by tech-dailylife

  • [XSS Challenges] Stage #3 풀이

    2020.06.25 by tech-dailylife

  • [XSS Challenges] Stage #2 풀이

    2020.06.25 by tech-dailylife

  • [XSS Challenges] Stage #1 풀이

    2020.06.24 by tech-dailylife

[XSS Challenges] Stage #8 풀이

사이트 주소 : http://xss-quiz.int21h.jp 8번 문제입니다. [문제 접근] Input a URL이라는 문구를 보면 앞의 문제와는 다르게 풀어야 할 것 같아 보입니다. 우선 파악하기 위해 test라는 문구를 넣고 Make a Link 버튼을 누릅니다. 아래 "URL: 문자열" 형태로 출력되고 test 문자열이 하이퍼링크가 걸린 것처럼 보이네요. 개발자 도구(F12)로 확인해보면, a 태그로 test 문자열이 test로 href 속성이 걸려서 나타나네요. 그럼 이 것을 이용해서 문자를 눌렀을 때 팝업이 뜨게 하면 될 것 같습니다. [문제 정답] 정답 : javascript:alert(document.domain) javascript 스키마를 사용하여 XSS 공격 구문을 삽입합니다. URL..

[Tech] War Game/XSS Challenges 2020. 6. 27. 22:25

[XSS Challenges] Stage #7 풀이

사이트 주소 : http://xss-quiz.int21h.jp 7번 문제입니다. [문제 접근] 우선 6번 문제처럼 onfocus 이벤트 핸들러를 이용한 XSS 공격 구문을 입력합니다. 공격이 실패하였습니다. 프록시 도구로 Response 패킷을 확인해보면, 필터링을 하고 있습니다. "를 " 로 필터링하고 있습니다. " 필터링을 우회 할 수 있는 방법을 사용해야 할 것 같습니다. [문제 정답] 정답 : / onfocus=alert(document.domain) 필터링되는 " 대신 /를 이용하여 XSS 공격 구문을 삽입합니다. 이런 구문이 Response로 표시됩니다. 팝업에 도메인 주소가 나타납니다. 정답! Congratulations!! 다음 스테이지로 넘어가시죠~ 참고로 이 창을 호출하려면, ESC를 ..

[Tech] War Game/XSS Challenges 2020. 6. 27. 22:13

[XSS Challenges] Stage #6 풀이

사이트 주소 : http://xss-quiz.int21h.jp 6번 문제입니다. [문제 접근]우선 태그 문법을 맞춘 XSS 공격 구문을 삽입해 봅니다. 공격이 실패하였습니다. 프록시 도구로 Response 패킷을 확인해보면, 필터링을 하고 있습니다. (""를 ""로) 개발자 도구로 상태를 확인해보아도, 필터링이 된 것을 확인할 수 있습니다.를 사용하지 않는 다른 XSS 공격 구문으로 우회를 해야 할 것 같습니다. XSS Cheat Sheet를 참고하면 여러 XSS 공격 구문을 확인할 수 있습니다.https://gist.github.com/kurobeats/9a613c9ab68914312cbb415134795b45XSS Vectors Cheat SheetXSS Vectors Cheat Sheet..

[Tech] War Game/XSS Challenges 2020. 6. 26. 10:44

[XSS Challenges] Stage #5 풀이

사이트 주소 : http://xss-quiz.int21h.jp 5번 문제입니다. [문제 접근] text 타입의 input 필드가 보입니다. 공격 구문 입력을 시도해보면, 글자가 아래처럼 d 이후에 더이상 입력되지 않습니다. 개발자 도구(F12)를 통해 해당 필드의 maxlength를 확인해보면, 아래와 같이 15 으로 나타납니다. 글자가 15글자까지만 입력 가능한 상태입니다. 공격 구문을 넣을 수 있는 크기만큼 넉넉하게 maxlength를 늘려줍니다. 0을 하나 더 붙여 150으로 하겠습니다. 이제 XSS 공격 구문을 입력해서 공격을 할 수 있게 되었습니다. [문제 정답] 정답 : ">

[Tech] War Game/XSS Challenges 2020. 6. 26. 10:08

[XSS Challenges] Stage #4 풀이

사이트 주소 : http://xss-quiz.int21h.jp 4번 문제입니다. [문제 접근] 두 개 input 필드가 보입니다. 이전 문제처럼 text 타입의 필드와 select 형식의 필드(Japan 써있는 부분)가 존재합니다. 이 두 부분은 XSS 공격을 시도해 확인해보면 필터링을 하고 있습니다. (""를 ""로) 프록시 도구로 패킷이 어떻게 나타나는지 확인해 보겠습니다. Request 패킷을 확인하면, p3 파라미터에 hackme라는 값이 있는 것이 보입니다. 이 부분에 XSS 공격 구문을 넣으면 성공할 것으로 예상됩니다. p3 부분의 hackme를 XSS 공격 구문 ""로 바꿔 날립니다. p1=test&p2=&p3= 그런데 공격이 성공되지 않습니다.. Response 패킷을 확인해보면..

[Tech] War Game/XSS Challenges 2020. 6. 25. 16:53

[XSS Challenges] Stage #3 풀이

사이트 주소 : http://xss-quiz.int21h.jp 3번 문제입니다. [문제 접근] 두 개 input 필드가 보입니다. 이전 문제처럼 text 타입의 필드와 select 형식의 필드(Japan 써있는 부분)가 존재합니다. 우선 1번 문제처럼 한 번 넣어볼까요. (참고로 저는 test 문자를 프록시 Tool에서 검색할 때 편하기 위해 넣고 있습니다.) test 공격구문이 찍히지만 팝업이 뜨지는 않네요. 한번 프록시 도구로 패킷이 어떻게 나타나는지 확인해 보겠습니다. Fiddler라는 프록시 도구를 사용하겠습니다. (Burp Suite 등 기호에 따라 사용하시면 됩니다. 일단 프록시 사용법은 넘어가겠습니다. 기회되면 따로 올리겠습니다.) 위 Response 패킷을 보면 ""가 ">"로 필터링되어 ..

[Tech] War Game/XSS Challenges 2020. 6. 25. 16:28

[XSS Challenges] Stage #2 풀이

사이트 주소 : http://xss-quiz.int21h.jp 2번 문제입니다. [문제 접근] 우선 1번 문제처럼 한 번 넣어볼까요 틀렸다고 다시 시도하라고 나옵니다. 한번 프록시 도구로 패킷이 어떻게 나타나는지 확인해 보겠습니다. Fiddler라는 프록시 도구를 사용하겠습니다. (Burp Suite 등 기호에 따라 사용하시면 됩니다. 일단 프록시 사용법은 넘어가겠습니다. 기회되면 따로 올리겠습니다.) 위 Request 패킷을 보면 p1이라는 파라미터에 사용자 입력값을 실어서 POST 형식으로 보내는 것을 알 수 있습니다. 또한 아래의 Response 패킷을 살펴보면 입력한 공격 구문이 value 안에 들어가는 것을 알 수 있습니다. 위 처럼 구성되기 때문에 공격이 성공되도록 구문 형태를 맞춰서 공격 시..

[Tech] War Game/XSS Challenges 2020. 6. 25. 15:43

[XSS Challenges] Stage #1 풀이

XSS(Cross-Site-Script)는 OWASP Top 10 2017 버전에 포함되어 있는 주요한 웹 취약점 입니다. javascript를 사용하여 쿠키 정보를 탈취하거나, 웹 페이지의 UI를 파괴가 가능하기 때문에 조치가 필수로 필요합니다. Reflected XSS, Stored XSS, Dom XSS가 있습니다. 실무적으로도 XSS는 타 취약점보다 자주 나타나고 있어 점검 방법 및 대응 방안을 익혀두시면 좋습니다. XSS를 익힐 수 있는 XSS Challenges 사이트를 통해 천천히 학습을 해보겠습니다. 사이트 주소 : http://xss-quiz.int21h.jp 우선 1번 문제입니다. [문제 구성] 문제의 구성을 살펴보면, 1. 아래 알림을 보면 XSS 이외의 취약점 공격은 하지 말라고 하..

[Tech] War Game/XSS Challenges 2020. 6. 24. 14:02

추가 정보

반응형

인기글

최신글

페이징

이전
1 2 3
다음
TISTORY
기술과 일상 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바