wonder

정보보안 스터디 - 28주차 1일 - AJAX bWAPP 실습2 본문

Red Team/프로젝트 관련

정보보안 스터디 - 28주차 1일 - AJAX bWAPP 실습2

wonder12 2023. 4. 21. 00:36

 

 

☞ AJAX 실습 2

가장 궁금했던 

AJAX는 어떻게 스크립트를 띄우고, 값을 변경하는가? 를 알았습니다.

 

 

 

바로바로 ajax로 응답해주는 건데

 

GET요청을 보내고 burp 에서 하면 당연히 txt파일로 이상하게 나오지만

응답받는 브라우저에서 봤을 때는 response가 asd로 재설정을 했기 때문에 적용되어 뜹니다.

가장 중요한 부분입니다!!

 

 

 

 

 

 

 

 

 

아 그냥 txt파일인 것 같지만
text/html 방식이라서
ajax 방식으로 json 줘도 굳이 안나와도 안에서 script 가능합니다.

 

 

 

 

이게 다른 곳도 그런지 모르겠지만

여기에선 실시간으로 계속 뜹니다.

 

xmlHttp.send 로 보내고 있습니다.

 

 

 

 

 

 

 XPATH

xml로 DB대신 데이터를 주고 받는다면 xpath 공격을 생각해볼 수 있습니다.

xpath 구조는 이렇게 생겼고 쿼리에대한 이해가 필요합니다.

 


공격구문: ' or 1=1 or '
neo, 등 모두 나오는데 neo가 첫번째 행이라 노출됩니다.

xml 형식 생각하면서 자식 노드 개수 확인 > 몇번째 노드 불러오기 가능합니다.
공격구문: ') or 1=1 ][(' or
공격구문: ')]|//*|evil[(' 

확실히 xml 데이터베이스, 쿼리 이해가 필요합니다.

 

 

 

post, xml 형식으로 응답하는데 요청 값을 바꾸면 그 값을 응답하는 경우.

post라 xss는 안되고 sql 가능합니다.

로그인기능이면 좋겠지만 

아니더라도 어쨌든 xml도 sql과 똑같이 blind 되는지 넣어보는 게 좋습니다.

 

Comments