정보보안(구버전)/ bWAPP 2019. 2. 13. 13:49

웹 해킹 bWAPP - 45. A3 - Cross-Site Scripting(XSS) - Reflected(AJAX/XML)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Cross-Site Scripting(XSS)

 

 - OWASP Top10 A3 - 크로스 사이트 스크립팅

 - 자바 스크립트에 의해서 쿠키, 아이디/패스워드, 세션 정보를 획득하거나, 비정상적인 동작을 발생시키는 취약점이다.
 - Ex) 피싱 사이트 접속, 악성 프로그램 다운로드 및 설치, 랜섬 웨어, 쿠기 정보를 이용한 계정 접속

 

 

 

2. AJAX(Asynchronous Javascript And XML)

 

 - 다른 도메인의 서버 URL을 호출하여 데이터를 가져올 수 있는 기능을 수행한다.

 - 사용자와 웹페이지와 자유롭게 상호작용 할 수 있는 기능을 수행한다.

 - 별도의 프로그램 없이 웹페이지를 다시 로딩할 필요 없이 내용, 메뉴 등을 제공한다.

 - 서버 처리를 대기하지 않고, 비동기 요청이 가능하다.



 

3. XML(Extensible Markup Language)

 

 - HTML을 개선하여 만든 언어이다.

 - 홈페이지 구축기능, 검색기능 등이 향상되었고, 웹 페이지의 추가와 작성이 편리해졌다.
 - XML을 이용하면 사용자가 구조화된 데이터베이스를 조작할 수 있다.


 

 

4. Cross-Site Scripting(XSS) - Reflected(AJAX/XML)

 

 - 스크립트를 로그인 폼에 인젝션하여 쿠키 정보 획득 또는 의도하지 않는 동작을 발생시킬수 있다.

 - 이 시나리오는 웹페이지를 접근하면 'xss_ajax_1-1.php' 페이지가 먼저 실행된다.

 - 폼에 입력되는 내용들은 'xss_ajax_1-2.php'로 넘겨버리기 때문에 인젝션하면 바로 XSS가 실행되지 않는다.

 

 

  

Ex1) Cross-Site Scripting(XSS) - Reflected(AJAX/XML) 이해

 

 

보안 레벨 선택 및 시나리오 선택

 

 

'thor' 영화 제목 검색 실시 -> 메시지 확인

 

 

 

45-0. 스크립트 인젝션 추가-1.txt

스크립트 인젝션 실시 및 반응 없음

 

 

 

45-1. 스크립트 인젝션 추가-2.txt

스크립트 인젝션 실시 및 반응 없음

 

 

45-2. 스크립트 인젝션 추가-3.txt

HTML Name으로 스크립트 인젝션 실시 및 확인

 

 

[참고] '

 

 - 어퍼스트로피라고 불리우며, 웹브라우저에서 특정 문자를 표현할때 '로 입력하면 '(작은따옴표)로 인식한다.

 - 또는 브라우저 상에서 '(작은따옴표)를 인식하지 못하면 ' 나오기도 한다.

 - 자바스크립트를 이용하여 문자열을 입력할때 '(작은따옴표)가 연속으로 입력하면 오류가 나는 경우가 있다.

 - 참고 사이트 : https://www.ascii.cl/htmlcodes.htm

 

45-3. HTML Name Test.html

 

 

 

Ex2) 'xss_ajax_1-1.php' & 'xss_ajax_1-1.php' & 'functions_external.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l xss_ajax_1-1.php
-rw-rw-r-- 1 root www-data 4925 2014-11-02 23:52 xss_ajax_1-1.php

bee@bee-box:/var/www/bWAPP$ vi xss_ajax_1-1.php

~ 중간 생략 ~

 

<!--<script src="//html5shiv.googlecode.com/svn/trunk/html5.js"></script>-->
<script src="js/html5.js"></script>
<script src="js/xss_ajax_1.js"></script>

<title>bWAPP - XSS</title>

</head>

 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ vi js/xss_ajax_1.js

~ 중간 생략 ~

 

// Makes an asynchronous HTTP request using the XMLHttpRequest object
function process()
{
    // Proceeds only if the xmlHttp object isn't busy
    if(xmlHttp.readyState == 4 || xmlHttp.readyState == 0)
    {
        // Retrieves the movie title typed by the user on the form
        title = encodeURIComponent(document.getElementById("title").value);
        // Executes the 'xss_ajax_1-2.php' page from the server
        xmlHttp.open("GET", "xss_ajax_1-2.php?title=" + title, true);  
        // Defines the method to handle server responses
        xmlHttp.onreadystatechange = handleServerResponse;
        // Makes the server request
        xmlHttp.send(null);
    }
 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ vi xss_ajax_1-2.php

~ 중간 생략 ~

 

 

 

function xss($data)
{

    switch($_COOKIE["security_level"])
    {

 

        case "0" :

 

            $data = no_check($data);
            break;

 

        case "1" :

 

            $data = xss_check_4($data);
            break;

 

        case "2" :

 

            $data = xss_check_3($data);
            break;

 

        default :

 

            $data = no_check($data);
            break;

 

    }

    return $data;

}
 

:q!

 

 

bee@bee-box:/var/www/bWAPP$ gedit functions_external.php

~ 중간 생략 ~

 

 function xss_check_3($data, $encoding = "UTF-8")

{

 

    // htmlspecialchars - converts special characters to HTML entities   

    // '&' (ampersand) becomes '&amp;'

    // '"' (double quote) becomes '&quot;' when ENT_NOQUOTES is not set

    // "'" (single quote) becomes '&#039;' (or &apos;) only when ENT_QUOTES is set

    // '<' (less than) becomes '&lt;'

    // '>' (greater than) becomes '&gt;' 

   

    return htmlspecialchars($data, ENT_QUOTES, $encoding); 

 

 

[참고] 'htmlspecialchars' 함수


 - HTML 코드에 메타케릭터를 입력하여 다른것을 출력하거나 실행하는 것을 방지할때 사용하는 함수

 - 즉, HTML 메타케릭터가 HTML 태그로 적용되는 것을 방지하여 일반 문자로 처리해주는 기능 수행

 

 

 

Ex3) 보안 레벨 'High' 변경

 

보안 레벨 및 시나리오 선택

 

 

 

45-4. 스크립트 인젝션 추가-6.txt

스크립트 인젝션 실패

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 45. A3 - bWAPP Cross-Site Scripting(XSS) - Reflected(AJAX&XML)   https://youtu.be/hlG67WnpNJ4

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q