━━━━ ◇ ━━━━
해킹/DVWA 모의해킹

DVWA - reflected XSS (low, medium, high)

728x90
반응형

XSS - low

XSS(Reflected)
[security level low]
https://isc9511.tistory.com/19
이론 참고
사용자가 입력하는 값을 받아서 앞에 hello 라고 응답함

<script>alert(document.cookie)</script>

웹브라우저 쿠키가 출력이 됨 (반사형)
XSS (Reflected) Source


XSS - medium

MEDIUM
<script>alert(document.cookie)</script>

XSS (Reflected) Source
<SCRIPT>alert(document.cookie)</SCRIPT>  


아까와 같이 script를 다 대문자로 바꾸니 또 쿠키가 잘 뜬다.

XSS - high

HIGH
XSS (Reflected) Source

<img src=x onerror=alert(document.cookie)>

XSS - impossible

IMPOSSIBLE
XSS (Reflected) Source
htmlspecilchars 함수의 역할
& → &amp; > → &lt;
“ → &quot; 로 변환이 됨.
ex) <script> 라고 입력시에  &lt;script&lt;라고 인식됨
img src를 넣어도 꺽쇠가 들어가기 때문에 인식 안됨
다른 취약점들과 연계시에 가능한 방법도 있을거임

 

728x90
반응형
COMMENT