기술과 일상

고정 헤더 영역

글 제목

메뉴 레이어

기술과 일상

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (125)
    • [Tech] ICT 인프라 (7)
      • AWS 클라우드 (0)
      • 서버 (4)
      • 트러블슈팅 (3)
    • [Tech] 정보보안 (24)
      • 취약점 분석평가 (5)
      • 보안진단, 모의해킹 (12)
      • 자료, 논문, 동향 (3)
      • 소소한 코드 몇 줄 (4)
    • [Tech] 국가기술자격증 (48)
      • 정보관리기술사 (2)
      • 정보보안기사 (46)
    • [Tech] War Game (24)
      • XSS Challenges (12)
      • Lord of SQL Injection (11)
      • DVWA (1)
    • [DailyLife] 취미 (19)
      • 여행 (4)
      • 맛집 (13)
      • 요리 (2)
    • [DailyLife] 경험 (3)
      • 사고 (1)
      • 행사 (2)

검색 레이어

기술과 일상

검색 영역

컨텐츠 검색

XSS

  • [XSS Challenges] Stage #4 풀이

    2020.06.25 by tech-dailylife

  • [XSS Challenges] Stage #3 풀이

    2020.06.25 by tech-dailylife

  • [XSS Challenges] Stage #2 풀이

    2020.06.25 by tech-dailylife

  • [XSS Challenges] Stage #1 풀이

    2020.06.24 by tech-dailylife

[XSS Challenges] Stage #4 풀이

사이트 주소 : http://xss-quiz.int21h.jp 4번 문제입니다. [문제 접근] 두 개 input 필드가 보입니다. 이전 문제처럼 text 타입의 필드와 select 형식의 필드(Japan 써있는 부분)가 존재합니다. 이 두 부분은 XSS 공격을 시도해 확인해보면 필터링을 하고 있습니다. (""를 ""로) 프록시 도구로 패킷이 어떻게 나타나는지 확인해 보겠습니다. Request 패킷을 확인하면, p3 파라미터에 hackme라는 값이 있는 것이 보입니다. 이 부분에 XSS 공격 구문을 넣으면 성공할 것으로 예상됩니다. p3 부분의 hackme를 XSS 공격 구문 ""로 바꿔 날립니다. p1=test&p2=&p3= 그런데 공격이 성공되지 않습니다.. Response 패킷을 확인해보면..

[Tech] War Game/XSS Challenges 2020. 6. 25. 16:53

[XSS Challenges] Stage #3 풀이

사이트 주소 : http://xss-quiz.int21h.jp 3번 문제입니다. [문제 접근] 두 개 input 필드가 보입니다. 이전 문제처럼 text 타입의 필드와 select 형식의 필드(Japan 써있는 부분)가 존재합니다. 우선 1번 문제처럼 한 번 넣어볼까요. (참고로 저는 test 문자를 프록시 Tool에서 검색할 때 편하기 위해 넣고 있습니다.) test 공격구문이 찍히지만 팝업이 뜨지는 않네요. 한번 프록시 도구로 패킷이 어떻게 나타나는지 확인해 보겠습니다. Fiddler라는 프록시 도구를 사용하겠습니다. (Burp Suite 등 기호에 따라 사용하시면 됩니다. 일단 프록시 사용법은 넘어가겠습니다. 기회되면 따로 올리겠습니다.) 위 Response 패킷을 보면 ""가 ">"로 필터링되어 ..

[Tech] War Game/XSS Challenges 2020. 6. 25. 16:28

[XSS Challenges] Stage #2 풀이

사이트 주소 : http://xss-quiz.int21h.jp 2번 문제입니다. [문제 접근] 우선 1번 문제처럼 한 번 넣어볼까요 틀렸다고 다시 시도하라고 나옵니다. 한번 프록시 도구로 패킷이 어떻게 나타나는지 확인해 보겠습니다. Fiddler라는 프록시 도구를 사용하겠습니다. (Burp Suite 등 기호에 따라 사용하시면 됩니다. 일단 프록시 사용법은 넘어가겠습니다. 기회되면 따로 올리겠습니다.) 위 Request 패킷을 보면 p1이라는 파라미터에 사용자 입력값을 실어서 POST 형식으로 보내는 것을 알 수 있습니다. 또한 아래의 Response 패킷을 살펴보면 입력한 공격 구문이 value 안에 들어가는 것을 알 수 있습니다. 위 처럼 구성되기 때문에 공격이 성공되도록 구문 형태를 맞춰서 공격 시..

[Tech] War Game/XSS Challenges 2020. 6. 25. 15:43

[XSS Challenges] Stage #1 풀이

XSS(Cross-Site-Script)는 OWASP Top 10 2017 버전에 포함되어 있는 주요한 웹 취약점 입니다. javascript를 사용하여 쿠키 정보를 탈취하거나, 웹 페이지의 UI를 파괴가 가능하기 때문에 조치가 필수로 필요합니다. Reflected XSS, Stored XSS, Dom XSS가 있습니다. 실무적으로도 XSS는 타 취약점보다 자주 나타나고 있어 점검 방법 및 대응 방안을 익혀두시면 좋습니다. XSS를 익힐 수 있는 XSS Challenges 사이트를 통해 천천히 학습을 해보겠습니다. 사이트 주소 : http://xss-quiz.int21h.jp 우선 1번 문제입니다. [문제 구성] 문제의 구성을 살펴보면, 1. 아래 알림을 보면 XSS 이외의 취약점 공격은 하지 말라고 하..

[Tech] War Game/XSS Challenges 2020. 6. 24. 14:02

추가 정보

반응형

인기글

최신글

페이징

이전
1 2
다음
TISTORY
기술과 일상 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바