XSS 3

[휴학] DreamHack xss-2

두번째 xss 문제이다. index.html 페이지(메인) 첫번째 페이지만 다르다. 코드는 같다. 3번째 페이지에 가서 xss-1 처럼 해봤는데 안 됐다. 그래서 다른 xss 공격을 찾아봤고 good이 뜨자마자 xss-1에 사용했던 태그와 내용 그대로 가져왔다. xss">를 이용해 뒤에 내용을 필터링을 막는다고 생각했다. 다시 good이 뜨고 flag가 나오지 않았다. 다음으로는 특수문자 필터링이 아닐까 싶어서 한 번 해보았는데 good이 떠서 모든 기호를 필터링 해보았다. 모든 기호를 필터링해도 flag가 나오지 않자 태그 문제임을 알게 되었다. 처음에 시도했던 xss"> 에서 힌트를 얻었다. 공격 성공 https://secuhh.tistory.com/7 xss stored 공격 https://noir..

웹해킹/DreamHack 2022.09.14

[휴학] DreamHack xss-1

xss 기본 문제를 풀 것이다. 파이썬 소스 페이지는 문제에서 제공해준다. 첫번째 페이지이다. 2번째 페이지이다. 3번째 페이지이다. 3번째 페이지인 /flag에 여러가지를 넣어봤다. 어떤 문구를 넣든 good이라는 결과가 나왔다. *주관적임 /flag쪽 코드이다. FLAG.strip()을 실행시켜야할 것 같다. 위 함수에서 알게된 부분은 위 ip주소(127.0.0.1)가 cookie를 가지고 있다는 것밖에 해석하지 못했다.' xss의 이해도가 낮은 것 같아서 개념정리를 했다. xss(Cross-Site Scripting): OWASP에도 몇년동안 계속 올라오는 단순하고 악질적이다. 클라이언트 사이드 취약점 중 하나이며 공격자가 웹 리소스에 악성 스크립트를 삽입해 이용자의 웹 브라우저에 해당 스크립트를 ..

웹해킹/DreamHack 2022.09.14

[Whois] 정보보안교육 - 웹해킹 2주차(1)

1. cors 교차 출처 리소스 공유(Cross-Origin Resource Sharing), 브라우저에서 다른 출처의 리소스를 공유하는 방법이다. 구체적으로 적으면, 추가 HTTP 헤더를 사용해서 한 출처에서 실행 중 웹이 다른 출처의 자원에 접근할 수 있는 권한을 부여하도록 브라우저에 알려주는 체제이다. CORS는 단순 요청 방법과 예비 요청을 먼저 보내는 방법 두 가지가 있다. 기본적으로 웹은 다른 출처의 리소스를 요청할 때 HTTP 프로토콜을 사용하는데 이 때 브라우저는 요청 헤더에 Origin 필드에 요청을 보내는 출처를 담아 전송한다. - Simple Request 서버가 요청에 대한 응답을 해주고, Oring에 접근을 허용하여 내려준다. 이후 브라우저는 자신이 보냈던 요청의 Origin과 서..

웹해킹/이론 2021.09.20