<Segfault> 워게임 문제풀이 [XSS 4]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라! 실습 사이트에 들어왔습니다.일단 마이페이지 부터 차근차근 살펴보도록 하죠.  일단 URL 에 있는 변수를 바꿔준다고 페이지에 출력되는 값이 변하는것은 아닌것 같습니다.마이페이지에서 이용해볼만한건 이정도 인것 같으니 게시글 페이지로 이동해주겠습니다.  게시글 페이지에 들어왔습니다.일단은 입력가능한 곳은 Search 를 통한 게시글검색 및 게시글 작성인것 같습니다.일단 게시글 검색에 james라는 없는 이름으로 검색해서 오류창을 일으켜 보겠습니다. 입력값 : jamesalert창 일단은 알림창이 뜨지만 저희가 입력한 값이 출력되진 않습니다.아직까지는 XSS 에 사용할 만한 요소는 보이지 않네요.그러면 게시글 작성 페이지로 이동하여 같은 특수문자가 허용이 되는지 체크해보겠습..
<Segfault> 워게임 문제풀이 [XSS 3]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라! XSS 3 사이트에 들어왔습니다.일단 차근차근 마이페이지부터 들어가보겠습니다.    주소창의 user 라는 변수를 GET 방식으로 보내주는것을 보고 변수값을 james 라고 바꿔서 보내주자 입력한 값에 따라 페이지에 출력되는 값이 바뀌는것을 확인하였습니다. 링크를 통해 페이지 출력을 바꾼다? => Reflectd XSS  http://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=testhttp://ctf.segfaulthub.com:4343/xss_3/mypage.php?user=james 보시면 james 라는 값이  응답에 placeholder="james" 라는 코드안에 들어가는것을 보실수 있습니다.   그러면 user="> ..
<Segfault> 워게임 문제풀이 [XSS 2]
·
워게임 문제풀이/Segfault
목표: 관리자의 쿠키를 탈취하라!  우선 글쓰기 게시판 입니다.글을 쓰기전 일단 입력이 되는 부분을 체크하고 가겠습니다.Search 창에 "Fubao" 라고 적어준뒤 알림창이 뜨는 양상을 보겠습니다. 저희가 적어준 값이 페이지에 표시되는것을 볼수 있습니다.그러면 저희는 이렇게 생각해 볼수 있겠죠.1. "이 부분을 Refelcted XSS 공격에 사용할 수 있을까?"2. "그러면 우선 Get 방식으로 파라미터가 전달되는지 확인해봐야겠다" 그리하여 Burp suite 로 방금보낸 요청을 살펴보도록 하죠.  보시면 Fubao 라는 값을 POST 방식으로 보내주고 , 그 값이 응답에 alert 를 사용해서 띄워지고 있습니다.여기서 제가 확인하고 싶은것은 '변수들을 GET 방식으로 바꿔 보내도 같은 응답이 오느냐..
XSS 공격 대응방안
·
웹해킹
오늘은 XSS(크로스 사이트 스크립팅) 취약점에 대한 대응방안을 알아보겠습니다.사실 이 내용은 저번 'XSS 기법' 게시글에서도 간단히 했지만 덧붙이고 싶은 내용이 있기에 따로 포스팅 합니다. https://jamesbexter.tistory.com/entry/XSSCross-site-scripting%EA%B8%B0%EB%B2%95 XSS(Cross-site scripting)기법이번시간에는 XSS(크로스 사이트)  일명 '크사' 라고 불리는 공격에 대하여 간단히 알아보겠습니다. -XSS 공격이란?-공격방식1. Stored XSS2. Reflected XSS3. DOM Based XSS-예방법1. HTML Entity2. Black list , White ljamesbexter.tistory.com 1..
<Segfault> 워게임 문제풀이 [XSS 1]
·
워게임 문제풀이/Segfault
이번시간은 Segfault 사이트의 'xss 1' 워게임 Write up 입니다.1. XSS 포인트 찾기2. POC(Proof of Concept) 실행 확인3. 관리자 쿠키 탈취  1. XSS 포인트 찾기 우선 특수문자 사용이 가능한지 체크해보도록 하겠습니다.Tesing Pagehttp://ctf.segfaulthub.com:4343/xss_1/notice_read.php?제목/ 내용 /  => 제목칸에서 특수문자가 입력가능한 것이 확인되었다.그러면 POC(Proof Of Concept) 코드를 작성해서 시도해보자.  2. POC(Proof of Concept) 실행 확인  Testing Pagehttp://ctf.segfaulthub.com:4343/xss_1/notice_read.php?제목   =..
XSS(Cross-site scripting)기법
·
웹해킹
이번시간에는 XSS(크로스 사이트)  일명 '크사' 라고 불리는 공격에 대하여 간단히 알아보겠습니다. -XSS 공격이란?-공격방식1. Stored XSS2. Reflected XSS3. DOM Based XSS-예방법1. HTML Entity2. Black list , White list3. 입력 길이 제한 -XSS 공격이란?XSS 공격은 '클라이언트 측 공격' 이라는 것이 핵심 키워드입니다.SQL Injection 공격은 서버컴퓨터 측에서 실행되는 SQL 구문이 타겟이였다면...XSS 공격의 타겟은 클라이언트 컴퓨터(브라우저)에서 실행되는 스크립트가 타겟입니다. 밑에 예시를 보시면 게시글 제목에 코드를 추가하였습니다.그러자 게시글을 열람하기만 해도 제가 의도한 오류메세지가 뜹니다.즉 제가 원하는 스크..
Cookie(쿠키) 및 Session(세션) 이란?
·
WEB 지식
쿠키 와 세션은 컴퓨터 네트워크를 공부하다보면 자주 접하는 용어입니다.  심지어 스마트폰으로 여러 사이트를 접속하다 보면 가끔 "쿠키를 허용하시겠습니까?" 라는 문구가 뜹니다. 대체 쿠키가 뭘까요? 세션은 또 무엇이고 쿠키랑 무슨연관성이 있길레 같이 언급되는 걸까요? 오늘은 쿠키와 세션에 대하여 알아보겠습니다.  1. HTTP 의 특성- 비연결지향성(Connectionless)- 무상태지향성(Stateless)2. 쿠키(Cookie)3. 세션(Session)1. HTTP 의 특성 - 비연결지향성(Connectionless)HTTP는 비연결지향적인 프로토콜 입니다. 비연결지향적이라는 뜻은 요청/응답 이후에 그 연결을 더이상 지속하지 않는다는 뜻입니다.요청 후 응답을 받으면 이후 연결은 바로 끊어집니다. >..