목록웹해킹 (14)
사자자리

Level 4: http://www.xssgame.com/__58a1wgqGgI XSS는 데이터를 올바르게 escaping하는 것만이 아니다. 때때로, 공격자는 DOM에 새로운 elements를 injecting하지 않고도 나쁜 일을 저지를 수 있다. 이 레벨의 목표는 전과 같이 JavaScript의 alert 함수를 실행시키는 것이다. 중요한 점은, 사용자 상호작용이 필요하지 않은 해결이어야 한다는 것이다 - URL을 여는 것은 alert 함수를 실행시키기에 충분하다. 또한, alert 함수는 challenge domain에서 pop up해야 한다. 자신의 웹페이지로 redirecting하고 alert 함수를 실행시키는 것은 유효한 해결이 아니다. Welcome! Today we are announci..

Level 3: http://www.xssgame.com/u0hrDTsXmyVJ URL 주소를 수동으로 조작하여 alert() 함수를 실행시켜야 한다. http://www.xssgame.com/f/u0hrDTsXmyVJ/#1:Cat 1을 클릭했을 때의 URL http://www.xssgame.com/f/u0hrDTsXmyVJ/#2:Cat 2을 클릭했을 때의 URL http://www.xssgame.com/f/u0hrDTsXmyVJ/#3:Cat 3을 클릭했을 때의 URL Cat 1 Cat 2 Cat 3 "Cat 1" chooseTab 함수의 인자가 필터링 없이 img 태그로 들어간다. http://www.xssgame.com/f/u0hrDTsXmyVJ/#1.jpg' onload='alert("TEMP")'..

http://www.xssgame.com/WrfpuKFX8GNr 로그인 - Google 계정 이메일 또는 휴대전화 accounts.google.com 입력 입력한 데이터가 그대로 출력된다. Inspect에서 코드를 보니, 입력한 데이터가 작은따옴표( ' ' )로 감싸였다. ');alert('SUCCESS');(' 입력 성공 http://www.xssgame.com/u0hrDTsXmyVJ 로그인 - Google 계정 이메일 또는 휴대전화 accounts.google.com

http://www.xssgame.com/m4KKGHi2rVUN 로그인 - Google 계정 이메일 또는 휴대전화 accounts.google.com 이 레벨은 적절한 escaping 없이 사용자의 입력이 웹페이지에 직접 written될 때의 XSS의 전형적인 원인을 보여준다. 아래의 취약한 app에서 원하는 JavaScript를 실행시킬 방법을 찾아보자. app이 JavaScript의 alert( ) 함수를 실행하도록 입력하라. 입력 성공 http://www.xssgame.com/WrfpuKFX8GNr 로그인 - Google 계정 이메일 또는 휴대전화 accounts.google.com

XSS game: Level 1 (xss-game.appspot.com) XSS game: Level 1 xss-game.appspot.com Mission Description This level demonstrates a common cause of cross-site scripting where user input is directly included in the page without proper escaping. Interact with the vulnerable application window below and find a way to make it execute JavaScript of your choosing. You can take actions inside the vulnerable ..

[난이도 low] Quest. Change Secret 페이지에서 XSS 공격 후 SQL Injection (Login From/User) 페이지에서 확인할 수 있습니다. 다음 화면을 출력해보세요.(bee/bug) New secret: SQL Injection (Login From/User) 페이지로 이동 Login: bee Password: bug 성공 [난이도 low] Quest. secret을 사용자의 쿠키 정보로 바꿔봅시다. New secret: 위와 마찬가지로 SQL Injection (Login From/User) 페이지로 이동하고 로그인(bee/bug) 성공 [난이도 high] Quest. 공격할 수 없습니다. Secret은 두 개의 함수를 이용해 방어하고 있습니다. 함수의 이름을 적어주세요..

[난이도 low] Quest. 다음 화면과 같이 경고창을 띄워봅시다. 입력 후 Submit 성공 [난이도 low] Quest. 사용자의 쿠키 값을 경고창에 띄워봅시다. 입력 후 Submit alert 창이 먼저 떴다. 성공 [난이도 low] Quest. (게시판에 등록된 내용을 삭제하지 않았다면) XSS 공격을 시도할 때마다 경고창이 여러 개가 뜨는 것을 확인했습니다. 왜 그럴까요? 이유를 작성해주세요. Reflected XSS Stored XSS 1회용 공격 지속적으로 활용될 수 있는 공격 웹 서버 및 데이터베이스에 악성 코드 저장 X 웹 서버 및 데이터베이스에 악성 코드 저장 O # Owner Date Entry 7 bee 2022-08-08 16:42:21 8 bee 2022-08-08 16:42:..
Quest. GET 방식과 POST 방식의 차이 Quest. 다음 화면을 띄워보세요. [난이도 low] 경고창을 누른 후 화면 (Welcome success 출력) 위와 같이 입력했더니 앞에 Welcome이 붙어서 출력된다. 일단 기본적인 XSS 공격을 해본다. 난이도 low라 그런지 간단하게 성공 Quest. 다음과 같이 사용자의 쿠키 값을 경고창에 출력해보세요. [난이도 medium] Page Source에서 cookie와 관련된 유의미한 정보를 찾지 못해서 xss_get.php 파일에서 cookie를 검색했다. $_COOKIE를 발견했다. security와 관련된 파일에 있을 것 같기도 하다. /var/www/bWAPP/으로 이동하고, security 관련 두 파일을 찾아냈다. 그러나 두 파일엔 c..