비박스를 활용한 웹 모의해킹 완벽 실습 - XSS(Stored)

출처

인프런, 비박스를 활용한 웹 모의해킹 완벽 실습 14강 https://www.inflearn.com/course/%EB%B9%84%EB%B0%95%EC%8A%A4-%EB%AA%A8%EC%9D%98%ED%95%B4%ED%82%B9-%EC%8B%A4%EC%8A%B5/


크로스 사이트 스크립팅

  • 악의적인 스크립트 코드가 데이터베이스에 저장됨
  • 저장된 코드 내용을 확인한 사용자의 PC에 스크립트 코드가 실행되는 공격

image

  • HTML 인젝션과 크게 다르지 않음

XSS - Stored(Blog)(Low)

image

  • 다음 코드를 삽입
<script>alert(1);document.write(document.cookie);</script>

image


XSS - Stored(Blog)(High)

image

  • 서버의 다음 코드의 필터링으로 바뀐 것
<?php

}

while($row = $recordset->fetch_object())
{
    if($_COOKIE["security_level"] == "2")
    {

?>
        <tr height="40">

            <td align="center"><?php echo $row->id; ?></td>
            <td><?php echo $row->owner; ?></td>
            <td><?php echo $row->date; ?></td>
            <td><?php echo xss_check_3($row->entry); ?></td>

        </tr>

<?php

    }

    else
        if($_COOKIE["security_level"] == "1")
        {

?>
        <tr height="40">

            <td align="center"><?php echo $row->id; ?></td>
            <td><?php echo $row->owner; ?></td>
            <td><?php echo $row->date; ?></td>
            <td><?php echo xss_check_4($row->entry); ?></td>

        </tr>

<?php

        }
        else

            {

?>

XSS - Stored (Change Secret)(Low)

image

  • <script>alert(1);</script>를 넣고 change
  • SQL Injection (Login Form/user)에 들어가서 관리자 계정으로 로그인하면 위의 alert 결과물이 나옴

SQL Injection (Login Form/user)

image


XSS - Stored(User-Agent)

image

User Agent

  • 웸 페이지에 들어갈 때 현재 상태를 사용자의 접속 환경을 알려줌
  • 칼리리눅스의 파이어 폭스의 User Agent Switcher 애드온을 설치하면 현재 자신의 User Agent를 바꿀 수 있음

image

  • 안드로이드로 User Agent로 설정하고 네이버에 접속하여 BurpSuite로 확인하면 다음과 같음

image

image

image

  • 서버가 302로 모바일 사이트로 리다이렉트 시킴

User Agent에 스크립트 넣기

  • <script>document.write(document.cookie)</script>를 삽입

image

image

  • 다시 재접속을하면 다음과 같음

image

Comments