1. Web hacking (웹 해킹)/1) Write UP (19) 썸네일형 리스트형 [2021.09.18] OS Command Injection과 XXE Injection 보호되어 있는 글입니다. [2020.11.28] XSS 게임실습 5 XSS Game - 5 [문제] [Hints] [답] https://xss-game.appspot.com/level5/frame/signup?next=javascript:alert('1') [풀이] 힌트 1: 이 5레벨의 제목(breaking protocol) 힌트 2: signup 프레임의 소스를 보아 URL인수들이 어떻게 사용되는지를 보는 것이 유용할 것이다. 힌트 3: (onclick 속성을 사용하지 않고) Javascript를 실행시키는 링크를 클릭하는 것을 만들고 싶을 때, 어떻게 할 것인가? >> 여기서 a태그를 사용해야겠다는 결론을 도출했다. 풀이를 참고하여 문제를 풀었습니다. url을 보면 next변수에 confirm 값이 들어가는 것을 확인할 수 있다. 이곳에 hello 값을 넣어보고 입.. [2020.11.21] XSS 게임실습 5 XSS Game - 5 [문제] [Hints] [풀이] 힌트 1: 이 5레벨의 제목(breaking protocol) 힌트 2: signup 프레임의 소스를 보아 URL인수들이 어떻게 사용되는지를 보는 것이 유용할 것이다. 힌트 3: (onclick 속성을 사용하지 않고) Javascript를 실행시키는 링크를 클릭하는 것을 만들고 싶을 때, 어떻게 할 것인가? >> 여기서 a태그를 사용해야겠다는 결론을 도출했다. 나머지는 다음 시간에... [2020.11.14] XSS 게임실습 4 [문제] [답] 3(아무 숫자)'); alert(' [풀이] 힌트를 참고하여, startTimer라는 함수와, ‘ 에 집중해보았다. 입력창에 ‘ 을 입력하면 무한히 로딩이 된다. 오류 콘솔창에서 확인한 결과 빈칸에 입력하면 onload=startTimer(‘ (빈칸) ’);가 디폴트값인 것을 알 수 있다. 따라서 ___(빈칸) 안에 숫자를 넣고 alert문을 추가하여 닫지않은 상태로 입력해보았다. ex) 3’) + alert(‘ 닫지않는다 *URL 창에 3');alert(' 나 3')+alert('로 입력하게 되면 결과가 나오지 않는다. 세미콜론 대신, 세미콜론을 URL 인코딩한 %3B로 바꾸어 입력해주어야 결과가 제대로 나온다. *URL에서 ‘+’는 공백문자로 해석된다. [결과] [2020.11.07] XSS 게임실습 3 [문제] [답] (image 1, 2, 3에 해당하지 않는 숫자)’ onerror=alert();’ [풀이] 소스 확인 시, 해당경로(/static/level3/cloud) + num.jpg’를 사용하고 있었다. > 이미지가 존재하지 않을 때의 onerror속성을 이용 > ‘ 를 이용해 “ “ 을 탈출한다. >1, 2, 3을 제외한 숫자를 입력 후 onerror속성을 삽입하면 이미지가 존재하지 않기 때문에 alert()가 실행된다. [결과] [2020.9.26] XSS게임실습 2 ===============================XSS게임실습 2=============================== Persistence is key [문제] Inject a script to pop up an alert() in the context of the application. [답] [풀이] -본 문제에서는 태그를 입력해도 작동되지 않았다. -따라서 태그와 onerror 속성을 이용하여 alert() 가 실행되도록 하였다. *onerror 속성이란? img태그의 소스(src)를 끌어오지 못했을 때 발생하는 속성. none으로 지정하면 아무런 작동을 하지 않는다. [결과] [2020.9.19] XSS 게임실습 1 ========================== XSS Game 1 ========================== 문제: Inject a script to pop up a JavaScript alert() in the frame below. 자바스크립트는 사용자의 입장에서 발생하는 행위를 동작시킬 수 있기 때문에 XSS 공격 시 많이 사용 자바스크립트를 실행하는 대표적인 방법에는 script 태그를 이용하는 방식이 있으며, XSS Game 1에서도 이러한 방식을 활용하였음 => Search 창에 코드를 입력 XSS Game 1 해결! [2020.05.19] XSS Game Level6 문제 설명을 보면, 복잡한 웹 응용 프로그램이 URL 매개 변수 값 또는 location.hash의 일부를 기반으로 JavaScript 라이브러리를 동적으로 로드하는 기능을 소개하고 있다. 스크립트를 로드 할 때 사용자 입력이 URL에 영향을 주거나 XMLHttpRequest와 같은 잠재적으로 위험한 유형의 데이터 (예 : XMLHttpRequest)를 허용하면 심각한 취약점이 발생할 수 있다는 점을 알려주고 있다. 특이한 점은, 응용 프로그램이 외부 파일을 요청하여 alert ()을 실행시킬 것을 요청하고 있다는 것이다. 페이지 화면을 살펴보면, # 뒤에 있는 경로가 화면으로 출력되는 것을 알 수 있다. 힌트를 참조해 보면, 실행화면과 문제설명에서 확인했듯이, #뒤의 경로가 로드된 스크립트의 URL에 .. 이전 1 2 3 다음