정보보안(구버전)/ bWAPP 2019. 2. 12. 16:38
웹 해킹 bWAPP - 41. A3 - Cross-Site Scripting(XSS) - Reflected(GET)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Cross-Site Scripting(XSS)
- OWASP Top10 A3 - 크로스 사이트 스크립팅
- 자바 스크립트에 의해서 쿠키, 아이디/패스워드, 세션 정보를 획득하거나, 비정상적인 동작을 발생시키는 취약점이다.
- Ex) 피싱 사이트 접속, 악성 프로그램 다운로드 및 설치, 랜섬 웨어, 쿠기 정보를 이용한 계정 접속
2. Reflected & Stored 차이점
1) Reflected 방식
- 공격자가 태그/스크립트를 삽입한 URL을 클라이언트가 사용했을 경우, 서버로 HTTP 요청을 보내고 응답 받을시
태그/스크립트가 클라이언트에서 실행되는 방식
- 그렇기 때문에 클라이언트는 실제 웹 싸이트 접근이 아닌 피싱 사이트로 접속되는 문제가 발생할 수 있다.
- 공격자가 악의적인 URL을 유포하는 방법 : 이메일, 게시판에 URL 링크 정보 노출, SNS를 통해서 URL 링크 정보 노출
- Ex) URL 클릭시 : 피싱 사이트 접속 이후 개인 정보 유출, 바탕화면에 쓸때 없는 아이콘 생성 및 불필요한 프로그램 설치
2) Stored 방식
- 공격자가 서버(게시판)에 태그/스크립트를 저장시켜, 클라이언트가 게시판을 읽을 경우 태그/스크립트가 실행되는 방식
- Ex) 게시판을 읽을 경우 : 쿠기 정보 갈취, 악성 코드 유입, 랜섬웨어, 피싱 사이트 접속, 불필요한 프로그램 설치
3. Cross-Site Scripting(XSS) - Reflected(GET)
- 이 시나리오는 HTML Injection - Reflectet(GET)과 동일하다.
- 스크립트를 로그인 폼에 인젝션하여 쿠키 정보 획득 또는 의도하지 않는 동작을 발생시킬수 있다.
Ex1) Cross-Site Scripting(XSS) - Reflected(GET) 이해 I
보안 레벨 선택 및 시나리오 선택
First Name, Last Name 입력 실시
스크립트 인젝션 실시
쿠키 정보 획득 확인
스크립트 경고창 확인
Ex2) 'xss_get.php' & 'functions_external.php' 파일 내용 확인
bee@bee-box:/var/www/bWAPP$ ls -l xss_get.php
-rw-rw-r-- 1 root www-data 6236 2014-11-02 23:52 xss_get.php
bee@bee-box:/var/www/bWAPP$ vi xss_get.php
~ 중간 생략 ~
include("functions_external.php");
function xss($data) switch($_COOKIE["security_level"])
case "0" :
$data = no_check($data);
case "1" :
$data = xss_check_4($data);
case "2" :
$data = xss_check_3($data);
default : $data = no_check($data);
}
return $data; } :q! |
bee@bee-box:/var/www/bWAPP$ gedit functions_external.php
~ 중간 생략 ~
function xss_check_3($data, $encoding = "UTF-8") {
// htmlspecialchars - converts special characters to HTML entities // '&' (ampersand) becomes '&' // '"' (double quote) becomes '"' when ENT_NOQUOTES is not set // "'" (single quote) becomes ''' (or ') only when ENT_QUOTES is set // '<' (less than) becomes '<' // '>' (greater than) becomes '>'
return htmlspecialchars($data, ENT_QUOTES, $encoding); |
[참고] 'htmlspecialchars' 함수
- HTML 코드에 메타케릭터를 입력하여 다른것을 출력하거나 실행하는 것을 방지할때 사용하는 함수
- 즉, HTML 메타케릭터가 HTML 태그로 적용되는 것을 방지하여 일반 문자로 처리해주는 기능 수행
Ex3) 보안 레벨 'High' 변경
보안 레벨 및 시나리오 선택
스크립트 인젝션 실패
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 41. A3 - bWAPP Cross-Site Scripting(XSS) - Reflected(GET) https://youtu.be/RhzpFHnW96Y
'정보보안(구버전) > bWAPP' 카테고리의 다른 글
웹 해킹 bWAPP - 43. A3 - Cross-Site Scripting(XSS) - Reflected(JSON) (0) | 2019.02.12 |
---|---|
웹 해킹 bWAPP - 42. A3 - Cross-Site Scripting(XSS) - Reflected(POST) (0) | 2019.02.12 |
웹 해킹 bWAPP - 40. A2 - Session Management - Strong Sessions (0) | 2019.02.12 |
웹 해킹 bWAPP - 39. A2 - Session Management - Session ID in URL (0) | 2019.02.12 |
웹 해킹 bWAPP - 38. A2 - Session Management - Cookies(HTTPOnly) (0) | 2019.02.12 |