기술과 일상

고정 헤더 영역

글 제목

메뉴 레이어

기술과 일상

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (125)
    • [Tech] ICT 인프라 (7)
      • AWS 클라우드 (0)
      • 서버 (4)
      • 트러블슈팅 (3)
    • [Tech] 정보보안 (24)
      • 취약점 분석평가 (5)
      • 보안진단, 모의해킹 (12)
      • 자료, 논문, 동향 (3)
      • 소소한 코드 몇 줄 (4)
    • [Tech] 국가기술자격증 (48)
      • 정보관리기술사 (2)
      • 정보보안기사 (46)
    • [Tech] War Game (24)
      • XSS Challenges (12)
      • Lord of SQL Injection (11)
      • DVWA (1)
    • [DailyLife] 취미 (19)
      • 여행 (4)
      • 맛집 (13)
      • 요리 (2)
    • [DailyLife] 경험 (3)
      • 사고 (1)
      • 행사 (2)
홈태그방명록
  • [Tech] ICT 인프라 7
    • AWS 클라우드 0
    • 서버 4
    • 트러블슈팅 3
  • [Tech] 정보보안 24
    • 취약점 분석평가 5
    • 보안진단, 모의해킹 12
    • 자료, 논문, 동향 3
    • 소소한 코드 몇 줄 4
  • [Tech] 국가기술자격증 48
    • 정보관리기술사 2
    • 정보보안기사 46
  • [Tech] War Game 24
    • XSS Challenges 12
    • Lord of SQL Injection 11
    • DVWA 1
  • [DailyLife] 취미 19
    • 여행 4
    • 맛집 13
    • 요리 2
  • [DailyLife] 경험 3
    • 사고 1
    • 행사 2

검색 레이어

기술과 일상

검색 영역

컨텐츠 검색

분류 전체보기

  • [XSS Challenges] Stage #7 풀이

    2020.06.27 by tech-dailylife

  • [XSS Challenges] Stage #6 풀이

    2020.06.26 by tech-dailylife

  • [XSS Challenges] Stage #5 풀이

    2020.06.26 by tech-dailylife

  • [XSS Challenges] Stage #4 풀이

    2020.06.25 by tech-dailylife

  • [XSS Challenges] Stage #3 풀이

    2020.06.25 by tech-dailylife

  • [XSS Challenges] Stage #2 풀이

    2020.06.25 by tech-dailylife

  • [XSS Challenges] Stage #1 풀이

    2020.06.24 by tech-dailylife

  • [신라호텔] 고급스럽고 예쁘고 웅장한 결혼식

    2020.05.27 by tech-dailylife

[XSS Challenges] Stage #7 풀이

사이트 주소 : http://xss-quiz.int21h.jp 7번 문제입니다. [문제 접근] 우선 6번 문제처럼 onfocus 이벤트 핸들러를 이용한 XSS 공격 구문을 입력합니다. 공격이 실패하였습니다. 프록시 도구로 Response 패킷을 확인해보면, 필터링을 하고 있습니다. "를 " 로 필터링하고 있습니다. " 필터링을 우회 할 수 있는 방법을 사용해야 할 것 같습니다. [문제 정답] 정답 : / onfocus=alert(document.domain) 필터링되는 " 대신 /를 이용하여 XSS 공격 구문을 삽입합니다. 이런 구문이 Response로 표시됩니다. 팝업에 도메인 주소가 나타납니다. 정답! Congratulations!! 다음 스테이지로 넘어가시죠~ 참고로 이 창을 호출하려면, ESC를 ..

[Tech] War Game/XSS Challenges 2020. 6. 27. 22:13

[XSS Challenges] Stage #6 풀이

사이트 주소 : http://xss-quiz.int21h.jp 6번 문제입니다. [문제 접근]우선 태그 문법을 맞춘 XSS 공격 구문을 삽입해 봅니다. 공격이 실패하였습니다. 프록시 도구로 Response 패킷을 확인해보면, 필터링을 하고 있습니다. (""를 ""로) 개발자 도구로 상태를 확인해보아도, 필터링이 된 것을 확인할 수 있습니다.를 사용하지 않는 다른 XSS 공격 구문으로 우회를 해야 할 것 같습니다. XSS Cheat Sheet를 참고하면 여러 XSS 공격 구문을 확인할 수 있습니다.https://gist.github.com/kurobeats/9a613c9ab68914312cbb415134795b45XSS Vectors Cheat SheetXSS Vectors Cheat Sheet..

[Tech] War Game/XSS Challenges 2020. 6. 26. 10:44

[XSS Challenges] Stage #5 풀이

사이트 주소 : http://xss-quiz.int21h.jp 5번 문제입니다. [문제 접근] text 타입의 input 필드가 보입니다. 공격 구문 입력을 시도해보면, 글자가 아래처럼 d 이후에 더이상 입력되지 않습니다. 개발자 도구(F12)를 통해 해당 필드의 maxlength를 확인해보면, 아래와 같이 15 으로 나타납니다. 글자가 15글자까지만 입력 가능한 상태입니다. 공격 구문을 넣을 수 있는 크기만큼 넉넉하게 maxlength를 늘려줍니다. 0을 하나 더 붙여 150으로 하겠습니다. 이제 XSS 공격 구문을 입력해서 공격을 할 수 있게 되었습니다. [문제 정답] 정답 : ">

[Tech] War Game/XSS Challenges 2020. 6. 26. 10:08

[XSS Challenges] Stage #4 풀이

사이트 주소 : http://xss-quiz.int21h.jp 4번 문제입니다. [문제 접근] 두 개 input 필드가 보입니다. 이전 문제처럼 text 타입의 필드와 select 형식의 필드(Japan 써있는 부분)가 존재합니다. 이 두 부분은 XSS 공격을 시도해 확인해보면 필터링을 하고 있습니다. (""를 ""로) 프록시 도구로 패킷이 어떻게 나타나는지 확인해 보겠습니다. Request 패킷을 확인하면, p3 파라미터에 hackme라는 값이 있는 것이 보입니다. 이 부분에 XSS 공격 구문을 넣으면 성공할 것으로 예상됩니다. p3 부분의 hackme를 XSS 공격 구문 ""로 바꿔 날립니다. p1=test&p2=&p3= 그런데 공격이 성공되지 않습니다.. Response 패킷을 확인해보면..

[Tech] War Game/XSS Challenges 2020. 6. 25. 16:53

[XSS Challenges] Stage #3 풀이

사이트 주소 : http://xss-quiz.int21h.jp 3번 문제입니다. [문제 접근] 두 개 input 필드가 보입니다. 이전 문제처럼 text 타입의 필드와 select 형식의 필드(Japan 써있는 부분)가 존재합니다. 우선 1번 문제처럼 한 번 넣어볼까요. (참고로 저는 test 문자를 프록시 Tool에서 검색할 때 편하기 위해 넣고 있습니다.) test 공격구문이 찍히지만 팝업이 뜨지는 않네요. 한번 프록시 도구로 패킷이 어떻게 나타나는지 확인해 보겠습니다. Fiddler라는 프록시 도구를 사용하겠습니다. (Burp Suite 등 기호에 따라 사용하시면 됩니다. 일단 프록시 사용법은 넘어가겠습니다. 기회되면 따로 올리겠습니다.) 위 Response 패킷을 보면 ""가 ">"로 필터링되어 ..

[Tech] War Game/XSS Challenges 2020. 6. 25. 16:28

[XSS Challenges] Stage #2 풀이

사이트 주소 : http://xss-quiz.int21h.jp 2번 문제입니다. [문제 접근] 우선 1번 문제처럼 한 번 넣어볼까요 틀렸다고 다시 시도하라고 나옵니다. 한번 프록시 도구로 패킷이 어떻게 나타나는지 확인해 보겠습니다. Fiddler라는 프록시 도구를 사용하겠습니다. (Burp Suite 등 기호에 따라 사용하시면 됩니다. 일단 프록시 사용법은 넘어가겠습니다. 기회되면 따로 올리겠습니다.) 위 Request 패킷을 보면 p1이라는 파라미터에 사용자 입력값을 실어서 POST 형식으로 보내는 것을 알 수 있습니다. 또한 아래의 Response 패킷을 살펴보면 입력한 공격 구문이 value 안에 들어가는 것을 알 수 있습니다. 위 처럼 구성되기 때문에 공격이 성공되도록 구문 형태를 맞춰서 공격 시..

[Tech] War Game/XSS Challenges 2020. 6. 25. 15:43

[XSS Challenges] Stage #1 풀이

XSS(Cross-Site-Script)는 OWASP Top 10 2017 버전에 포함되어 있는 주요한 웹 취약점 입니다. javascript를 사용하여 쿠키 정보를 탈취하거나, 웹 페이지의 UI를 파괴가 가능하기 때문에 조치가 필수로 필요합니다. Reflected XSS, Stored XSS, Dom XSS가 있습니다. 실무적으로도 XSS는 타 취약점보다 자주 나타나고 있어 점검 방법 및 대응 방안을 익혀두시면 좋습니다. XSS를 익힐 수 있는 XSS Challenges 사이트를 통해 천천히 학습을 해보겠습니다. 사이트 주소 : http://xss-quiz.int21h.jp 우선 1번 문제입니다. [문제 구성] 문제의 구성을 살펴보면, 1. 아래 알림을 보면 XSS 이외의 취약점 공격은 하지 말라고 하..

[Tech] War Game/XSS Challenges 2020. 6. 24. 14:02

[신라호텔] 고급스럽고 예쁘고 웅장한 결혼식

동대입구역 근처에 있는 신라호텔 친구 결혼식에 다녀왔습니다. 고급스러운 음식, 예쁜 꽃 선물, 웅장한 장소까지 좋은 하루였습니다. [장점 1] 고급스러운 음식 사진이 잘 안나왔지만, 고급스러운 구성입니다. 먼저 레드와인을 따라주고, "게살 전채와 블랙 트러플 슬라이스의 핑크 피커부" 입니다. 게살이 부드럽습니다. 이건 그냥 식전 빵인데.. 촉촉하고 버터에 발라먹으면 정말 맛있습니다. "브리오쉬 멜바 크루통을 곁들인 양송이버섯 크림 수프" 도 정말 맛있습니다. 따듯하고 고소 "망고 애플 서빗" 은 일반적인 맛? 인 거 같습니다. 메인 요리인 스테이크 "그릴에 구운 CAB 안심 스테이크와 구운 채소, 매쉬드 스쿼시와 셜롯 소스" 는 고급스럽습니다. 굽기는 미디엄 레어(?) 정도 인 것 같네요. "웨딩 국수"..

[DailyLife] 경험/행사 2020. 5. 27. 23:33

추가 정보

반응형

인기글

최신글

페이징

이전
1 ··· 10 11 12 13 14 15 16
다음
TISTORY
기술과 일상 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.