━━━━ ◇ ━━━━
해킹/WebGoat 모의해킹

OWASP WebGoat 스테이지 1 write-up

728x90
반응형

AJAX = 비연결형 웹개발 도구(자바기반 언어)

Dom-Based cross-site scripting: 스크립트를 실행하는 것

DVWA와 언어만 다르고 출력되는 결과물은 똑같다.

 

스크립트 취약점이 있는지 테스트 해보기
<script>alert(document.cookie)</script> 
스크립트 태그 자체는 안 먹힌다.

script가 있는 부분은 다 공백처리가 된다는 추정 가능

<img src="/WebGoat/images/logos/owasp.jpg">

 img src는 먹히고 있다는 걸 알 수 있다.
개발자도구 열기
inspector로 입력란을 클릭하면

전체를 클릭하면 아래
DOMXSS 요청 해보기
KALI 터미널에서 쿠키정보 가져오기
자바라서 jsessionID로 뜸

함수가 사용할 수 있는 인자값은 name이 들어갈 수 있다.
name의 값이공백이 아니라면 문서 내에서 get element ID 값을 가져와라.
그리고 html 내에 hello라고 적고 이름을 적고 느낌표를 적어라.
 
공백에 대해서만 언급되어있지 다른 태그들의 금지여부는 적혀있지 않다. 그럼 그런 부분을 취약점으로 이용해볼 수 있다.
일부러 오류를 내서 테스트 해보기
<img src=x onerror=alert(document.cookie)>

스크립트 처리가 된다.
ip주소와 포트주소에 대한 정보만 출력됨.

 

728x90
반응형

'해킹 > WebGoat 모의해킹' 카테고리의 다른 글

OWASP WebGoat Command Injection write-up  (0) 2023.04.17
OWASP WebGoat XSS write-up  (0) 2023.04.17
OWASP WebGoat Code Quality write-up  (0) 2023.04.17
OWASP WebGoat reflected / stored write-up  (0) 2023.04.17
OWASP WebGoat 구축  (0) 2023.04.17
COMMENT