목록hacking study/XSS (7)
wonder
, ", ' 를 사용하지 못할 때 바로 뒤에 있는 문자를 \ 역슬래시 처리하여 뒷 부분에 있는 '를 실행시킬 수 있습니다. 또한 // 주석 처리도 활용하여 XSS를 시도해볼 수 있습니다.

◈ XSS CTF- 3 사이트 내에 있는 기능들을 만지면서 놓치는 부분이 없는지 꼼꼼하게 확인해야합니다. 원래는 계속 검색기능에 단서가 있는줄 알고 html entity를 우회할 방법을 고민하고 있었지만 사실상 근본적으로 막는 방법이기 때문에 어렵습니다. 찾아보니 hex encoding이라는 방식이 있었지만 entity를 만난다면 다른 취약점에 눈을 돌리는 것이 낫습니다. 마이페이지의 개인정보 수정페이지를 살펴보니 나머지는 기능이 막혀있지만 유저이름이 변수로 지정되었습니다. 바로 모두 사용가능한 것을 확인합니다. 1. 이벤트핸들러 값이 hidden으로 숨겨져있기 때문에 자동으로 스크립트를 실행하게 만들어야합니다. 이벤트핸들러로 접근했을 경우에는 onload나 autofocus 같은 핸들러가 생각나는데 될..

세션을 다른 사이트에 보내려면 location 또는 document.write를 이용하여 쿠키를 Request bin URL으로 전달해야합니다. https://eooszq17y6k3gcf.m.pipedream.net Stored XSS 글 작성을 했을 때 Burp suite의 응답에서는 작성했던 글 제목, 내용의 파라미터값이 안뜨기 때문에

XSS란 XSS란 클라이언트 측에 스크립트를 삽입하는 것입니다. 클라이언트의 브라우저에서 스크립트가 실행됩니다. 저번 내용을 복습하면서 추가적으로 정리하자면, Stored XSS DB서버에 데이터를 저장할 때 사용가능한 공격입니다. 예를들어 글쓰기, 회원가입이 있겠습니다. 공격 과정: 1. Burp suite에서 파라미터가 있는것을 찾습니다. 2. 그 중 입력값에대한 응답이 있는 것을 찾고 3. 제목, 내용에 키워드 Console > unexpected ~로 클릭해보면 문법오류가 뜨는 것을 확인 할 수 있습니다. Stored XSS 또는 Reflect XSS로 alert까지 뜨는 것을 확인하였다면 쿠키세션을 탈취하는 스크립트는 document.write를 이용합니다. 원래는 다른 네트워크 VPS서버가 필..

xss 공격으로 뭘 할 수 있을까요? 가능한 목적 1. 쿠키/세션ID 탈취 > 도용 2. 악성코드를 다운받는 사이트로 리다이렉트 3. beef 가짜페이지 노출 (피싱 사이트) 4. stored XSS공격으로 홈페이지 변조를 해서 DDOS 서비스 거부공격이 가능. 5. 시스템자체에 악성코드가 공격할 수 있고,방문자에게 뿌릴 수 도 있다. 실제 공격 사례 1. UPS 물류회사 사칭. 공격자는 영수증과 인보이스가 UPS에서 보낸것처럼 사칭했습니다. 사용자들에게 피싱 메일을 보내면 사용자들은 UPS.com 접속, 악성페이로드 다운 받습니다. 2. 트위터 클릭안하고 마우스만 올려도 음란사이트로 이동 3. 야후 이메일에 사용되는 세션 쿠키를 빼내, 계정에 접속하고 메일 읽거나 전송하는 익스플로잇을 700~1500달..

Reflected XSS 먼저 일단 사이트의 여러 기능들을 사용해봅니다. 개인정보 입력, 작성자/내용/제목별 검색창이 있네요. 다둘러보고 history를 확인해서 param이 체크되어있는 페이지들 위주로 봅니다. reflected의 실행 조건이라고 한다면 파라미터 변수가 있어야합니다. 검색기능, 글 수정, 연도설정, 페이지설정 등이 변수페이지입니다.. 내가 입력한 값이 응답하는 구조라면 모두 테스트해봅니다. 일단 글 수정으로 테스트를 하기위해 Repeater로 불러옵니다. 빠른 검색을 위해 auto scroll을 실행시켜줍니다. 글수정 확인 - Stored XSS 페이지번호: 62, 제목, 내용 변수를 수정할 수 있도록 구성되어 있습니다. 제목, 내용 부분이 div 태그 에 쌓여 있는 것을 확인합니다. ..