기술과 일상

고정 헤더 영역

글 제목

메뉴 레이어

기술과 일상

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (125)
    • [Tech] ICT 인프라 (7)
      • AWS 클라우드 (0)
      • 서버 (4)
      • 트러블슈팅 (3)
    • [Tech] 정보보안 (24)
      • 취약점 분석평가 (5)
      • 보안진단, 모의해킹 (12)
      • 자료, 논문, 동향 (3)
      • 소소한 코드 몇 줄 (4)
    • [Tech] 국가기술자격증 (48)
      • 정보관리기술사 (2)
      • 정보보안기사 (46)
    • [Tech] War Game (24)
      • XSS Challenges (12)
      • Lord of SQL Injection (11)
      • DVWA (1)
    • [DailyLife] 취미 (19)
      • 여행 (4)
      • 맛집 (13)
      • 요리 (2)
    • [DailyLife] 경험 (3)
      • 사고 (1)
      • 행사 (2)

검색 레이어

기술과 일상

검색 영역

컨텐츠 검색

XSS 워게임

  • [XSS Challenges] Stage #12 풀이

    2020.07.03 by tech-dailylife

  • [XSS Challenges] Stage #11 풀이

    2020.07.03 by tech-dailylife

  • [XSS Challenges] Stage #10 풀이

    2020.07.03 by tech-dailylife

  • [XSS Challenges] Stage #9 풀이

    2020.06.27 by tech-dailylife

  • [XSS Challenges] Stage #8 풀이

    2020.06.27 by tech-dailylife

  • [XSS Challenges] Stage #7 풀이

    2020.06.27 by tech-dailylife

  • [XSS Challenges] Stage #6 풀이

    2020.06.26 by tech-dailylife

  • [XSS Challenges] Stage #5 풀이

    2020.06.26 by tech-dailylife

[XSS Challenges] Stage #12 풀이

사이트 주소 : http://xss-quiz.int21h.jp 12번 문제입니다. [문제 접근] 우선, 앞 문제들에서 사용한 기본적인 XSS 공격 구문을 넣어보겠습니다. 공격은 실패하였습니다. " 가 필터링되어 사라지는 것으로 보입니다. 힌트를 보면 역시 대부분의 " ' / 등 특수문자가 필터링이 되고 있네요. 우회하기 위해 아래 XSS Cheat Sheet를 참고하면 여러 XSS 공격 구문을 확인할 수 있습니다. https://gist.github.com/kurobeats/9a613c9ab68914312cbb415134795b45 XSS Vectors Cheat Sheet XSS Vectors Cheat Sheet. GitHub Gist: instantly share code, notes, an..

[Tech] War Game/XSS Challenges 2020. 7. 3. 16:21

[XSS Challenges] Stage #11 풀이

사이트 주소 : http://xss-quiz.int21h.jp 11번 문제입니다. [문제 접근] 우선, 앞 문제들에서 사용한 기본적인 XSS 공격 구문을 넣어보겠습니다. 공격은 실패하였습니다. 프록시 도구로 Response를 확인해보면, script가 xscript로 치환되어 실행되지 않은 것으로 보입니다. 필터링을 하고 있어 우회가 필요할 것 같네요. 우회하기 위해 아래 XSS Cheat Sheet를 참고하면 여러 XSS 공격 구문을 확인할 수 있습니다. https://gist.github.com/kurobeats/9a613c9ab68914312cbb415134795b45 XSS Vectors Cheat Sheet XSS Vectors Cheat Sheet. GitHub Gist: instantly s..

[Tech] War Game/XSS Challenges 2020. 7. 3. 14:32

[XSS Challenges] Stage #10 풀이

사이트 주소 : http://xss-quiz.int21h.jp 10번 문제입니다. [문제 접근] 우선 앞 문제들에서 했던 기본적인 XSS 공격 구문을 사용 해보겠습니다. 공격이 실패하였습니다. 프록시 도구로 패킷을 살펴보겠습니다. 우선 Request 패킷은 p1 파라미터가 존재하고 있습니다. 별다른 파라미터는 없고 그럼 응답 메시지를 확인해야 합니다. Response 패킷을 보면 XSS 공격 구문 중에 domain이 필터링 되어 사라지고 있습니다. alert(document.domain)이 alert(document.)로 나타나네요. 참고로 실제 실무에서도 script 구문이나 document나 cookie 또는 domain을 필터링 하는 경우가 종종 보입니다. [문제 정답] 정답 : ">

[Tech] War Game/XSS Challenges 2020. 7. 3. 13:42

[XSS Challenges] Stage #9 풀이

사이트 주소 : http://xss-quiz.int21h.jp 9번 문제입니다. [문제 접근] 우선 파악하기 위해 test라는 문구를 넣어 봅니다. 프록시 도구로 패킷을 살펴보겠습니다. 우선 Request 패킷은 p1과 charset 파라미터가 존재하며, p1은 text타입 input 필드에서 입력값을 받아 넘기고 있고, charset는 euc-jp 라는 캐릭터셋 인코딩을 지정하여 넘기고 있네요. Request 패킷의 charset 파라미터의 뒷 부분에 XSS 기본 공격 구문을 넣어 보내보겠습니다. Response 패킷을 보면 Content-Type이라는 헤더에 charset 부분에 해당 공격 구문이 들어가고 있네요. 그치만 가 각각 로 필터링되어 공격이 성공 되지는 않고 있습니다. 일단 뭔가 다..

[Tech] War Game/XSS Challenges 2020. 6. 27. 22:50

[XSS Challenges] Stage #8 풀이

사이트 주소 : http://xss-quiz.int21h.jp 8번 문제입니다. [문제 접근] Input a URL이라는 문구를 보면 앞의 문제와는 다르게 풀어야 할 것 같아 보입니다. 우선 파악하기 위해 test라는 문구를 넣고 Make a Link 버튼을 누릅니다. 아래 "URL: 문자열" 형태로 출력되고 test 문자열이 하이퍼링크가 걸린 것처럼 보이네요. 개발자 도구(F12)로 확인해보면, a 태그로 test 문자열이 test로 href 속성이 걸려서 나타나네요. 그럼 이 것을 이용해서 문자를 눌렀을 때 팝업이 뜨게 하면 될 것 같습니다. [문제 정답] 정답 : javascript:alert(document.domain) javascript 스키마를 사용하여 XSS 공격 구문을 삽입합니다. URL..

[Tech] War Game/XSS Challenges 2020. 6. 27. 22:25

[XSS Challenges] Stage #7 풀이

사이트 주소 : http://xss-quiz.int21h.jp 7번 문제입니다. [문제 접근] 우선 6번 문제처럼 onfocus 이벤트 핸들러를 이용한 XSS 공격 구문을 입력합니다. 공격이 실패하였습니다. 프록시 도구로 Response 패킷을 확인해보면, 필터링을 하고 있습니다. "를 " 로 필터링하고 있습니다. " 필터링을 우회 할 수 있는 방법을 사용해야 할 것 같습니다. [문제 정답] 정답 : / onfocus=alert(document.domain) 필터링되는 " 대신 /를 이용하여 XSS 공격 구문을 삽입합니다. 이런 구문이 Response로 표시됩니다. 팝업에 도메인 주소가 나타납니다. 정답! Congratulations!! 다음 스테이지로 넘어가시죠~ 참고로 이 창을 호출하려면, ESC를 ..

[Tech] War Game/XSS Challenges 2020. 6. 27. 22:13

[XSS Challenges] Stage #6 풀이

사이트 주소 : http://xss-quiz.int21h.jp 6번 문제입니다. [문제 접근]우선 태그 문법을 맞춘 XSS 공격 구문을 삽입해 봅니다. 공격이 실패하였습니다. 프록시 도구로 Response 패킷을 확인해보면, 필터링을 하고 있습니다. (""를 ""로) 개발자 도구로 상태를 확인해보아도, 필터링이 된 것을 확인할 수 있습니다.를 사용하지 않는 다른 XSS 공격 구문으로 우회를 해야 할 것 같습니다. XSS Cheat Sheet를 참고하면 여러 XSS 공격 구문을 확인할 수 있습니다.https://gist.github.com/kurobeats/9a613c9ab68914312cbb415134795b45XSS Vectors Cheat SheetXSS Vectors Cheat Sheet..

[Tech] War Game/XSS Challenges 2020. 6. 26. 10:44

[XSS Challenges] Stage #5 풀이

사이트 주소 : http://xss-quiz.int21h.jp 5번 문제입니다. [문제 접근] text 타입의 input 필드가 보입니다. 공격 구문 입력을 시도해보면, 글자가 아래처럼 d 이후에 더이상 입력되지 않습니다. 개발자 도구(F12)를 통해 해당 필드의 maxlength를 확인해보면, 아래와 같이 15 으로 나타납니다. 글자가 15글자까지만 입력 가능한 상태입니다. 공격 구문을 넣을 수 있는 크기만큼 넉넉하게 maxlength를 늘려줍니다. 0을 하나 더 붙여 150으로 하겠습니다. 이제 XSS 공격 구문을 입력해서 공격을 할 수 있게 되었습니다. [문제 정답] 정답 : ">

[Tech] War Game/XSS Challenges 2020. 6. 26. 10:08

추가 정보

반응형

인기글

최신글

페이징

이전
1 2
다음
TISTORY
기술과 일상 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바